Protection informatique : 5 technologies pour sécuriser votre PME
La protection informatique des données et des applications est un enjeu majeur dans les PME. Avec 34’000 attaques informatiques déclarées en Suisse en 2022, le temps n’est plus à l’attentisme. Oui, mais par quel bout commencer ? Le maillon faible reste, et restera toujours, l’utilisateur final. Voici donc 5 technologies Microsoft qui renforcent ce point vulnérable de votre IT.
La numérisation à marche forcée, le Covid-19 ou encore l’explosion du Cloud : tout a concouru à renforcer le poids et l’usage de l’informatique dans les PME. Mais la sécurité n’a pas toujours suivi. Les hackers de tout poil s’en délectent : les attaques sur les entreprises helvètes ont été multipliées par trois en l’espace de deux d’années.
Social engineering, phishing, ou encore rançongiciels : la majorité des tentatives de piratage vise les utilisateurs. Le développement des technologies de protection les concernent donc aussi en priorité. Petit florilège de solutions dont vous pourriez avoir du mal à vous passer prochainement.
Autopatch, les mises à jour Windows contrôlées
La protection informatique des appareils passe en priorité par leur mise à jour. Les constructeurs et les éditeurs de logiciels l’ont bien compris, qui ont développé des stratégies de déploiement en ligne de leurs correctifs de sécurité très efficaces. Pour autant, il n’est pas rare de voir des machines qui, malgré les rappels répétés aux utilisateurs, ne sont pas maintenues à jour. Pensez, il faut tout de même redémarrer…
Tant que la mise à jour est laissée à l’appréciation de l’utilisateur, le risque existe
Dans le monde des PME, qui externalisent la gestion de leur informatique, il est d’autant plus crucial de pouvoir piloter ces mises à jour à distance. C’est pour cela que Microsoft a lancé Windows Autopatch, un écosystème qui permet non seulement d’identifier et de suivre les PC qui ne sont pas à jour, mais aussi de programmer le déploiement des correctifs, de manière graduée et progressive, et de prévenir les utilisateurs directement depuis leur bureau. Pour qu’il n’y ait plus d’excuse possible.
Number matching, l’authentification MFA renforcée
Nous vous en avions parlé dans un article précédent, l’authentification à facteurs multiples (MFA, Muli Factor Authentication) peut présenter des failles. Cette technique, qui consiste à combiner un mot de passe avec un second moyen d’authentification, peut être contournée par des attaques dites de fatigue. Elles consistent à voler le mot de passe de l’utilisateur dans un premier temps, et dans un second à le harceler de demandes de validation d’authentification (par exemple, via une notification sur mobile ou un appel téléphonique). Objectif : faire craquer l’utilisateur et le forcer à approuver la connexion par dépit.
Les attaques de fatigue nécessitent d’avoir le mot de passe de l’utilisateur. Mais une fois cette barrière franchie, elles sont très efficaces.
L’émergence récente de ces attaques est suffisamment sérieuse et conséquente pour que Microsoft décide, depuis le 27 mars dernier, de généraliser le Number Matching. Cette technique vise à ne plus pouvoir simplement approuver une connexion, mais corréler cette approbation avec un nombre généré aléatoirement et présenté par l’application à laquelle vous vous connectez. Sans entrer ce nombre, la connexion est simplement impossible. Et si jamais vous receviez une demande d’approbation illégitime, vous pouvez aussi déclarer une attaque, ce qui verrouillera instantanément votre compte.
Passwordless, les mots de passe simplifiés
Pierre angulaire de l’authentification des utilisateurs, les mots de passent restent un cauchemar pour tout le monde. Avec la multiplication des comptes et des accès en ligne, le nombre de codes de sécurité que nous devons gérer a tout simplement explosé. A tel point qu’il est d’ailleurs désormais impossible de les retenir tous. La tentation est grande d’avoir un mot de passe unique pour tous ses comptes. Ce qui renforce encore la probabilité d’être piraté. Car même complexe, une fois découvert, votre mot de passe super costaud exposera tous vos comptes…
Longtemps resté la protection unique des comptes, le mot de passe est le caillou dans la chaussure de chaque utilisateur
Si des solutions de gestion de mots de passe existent (LastPass, Dashlane, 1Password), l’idéal serait de pouvoir s’en passer pour s’authentifier. Attention, il n’est pas question de supprimer les mots de passe, mais de les générer de manière aléatoire, les stocker de manière sécurisée dans un gestionnaire, et de n’avoir à s’en servir qu’en ultime recours. Au quotidien, votre authentification passera par deux facteurs dont aucun ne sera le mot de passe. Par exemple : un facteur biométrique et une approbation Number Matching sur votre appareil mobile. Disponible maintenant depuis quelques semaines chez Microsoft, cette technique s’avère redoutable d’efficacité.
Autopilot, la protection informatique automatisée
Pour disposer d’un environnement informatique sécurisé, il faut partir du bon pied. Autrement dit : assurer que les conditions de sécurité soient optimales sur tout le cycle de vie de la machine de chaque utilisateur, y compris dès sa mise en service. Cela implique un certain nombre de paramétrages : cryptage des disques, mise en place d’un mot de passe fort sur le PC, déploiement d’une authentification MFA, ou encore désactivation de l’utilisation des clés USB.
L’automatisation et la standardisation sont cruciales pour assurer une cohérence dans la configuration des appareils d’entreprise
Avec Autopilot, les ordinateurs sous Windows 10/11 (version Pro tout de même, celle des PME) peuvent être gérés entièrement à distance en limitant l’intervention de l’utilisateur, et ceci tout au long de son utilisation. A la mise en service, l’utilisateur se connecte avec son compte, la machine est automatiquement identifiée et paramétrée selon les standards de l’entreprise, et les critères de protection informatique son appliqués. Et l’autre bout de la chaîne, lors du démantèlement, Autopilot permet de revenir automatiquement à l’état initial de machine. Que ce soit pour la recycler ou faire tout simplement un reset en cas de dysfonctionnement. Mieux : les PC neufs peuvent être commandés et inscrits dans Autopilot chez les fabricants, avant même d’être livrés.
Accès conditionnel, le cerbère de la porte
Sécuriser les machines d’entreprise de manière uniforme, avec Autopilot par exemple, c’est bien. Mais comment gérer les appareils personnels lorsqu’il est nécessaire qu’ils accèdent aux données et aux services d’entreprise, tels que les fichiers ou la messagerie ? Et comment faire si une machine était tout de même attaquée et devait ne plus respecter les critères de sécurité de votre organisation ?
L’état des machines qui se connectent à vos infrastructures doit être évalué en continu, pour déterminer ce que vous les autorisez à faire. Et ce que vous n’autorisez pas.
L’accès conditionnel est une technologie qui répond à cette problématique. Comme son nom l’indique, elle évalue en temps réel différents critères d’un appareil pour lui laisser accès à plus ou moins grande échelle à votre infrastructure. Ces critères sont groupés dans différentes règles, évaluées en séquence, qui définissent les scénarios d’accès. Un compte n’a pas MFA activé ? Aucun accès possible. Une machine personnelle essaie de se connecter ? L’utilisateur ne pourra passer que par un navigateur, afin de ne pas télécharger de données. Un smartphone n’est plus jugé conforme aux règles de sécurité ? L’accès aux données est limité à un navigateur, les applications ne sont plus autorisées à se connecter. Autrement dit, l’accès conditionnel vous demande de montrer patte blanche et détermine ce que vous aurez le droit de faire.
Et maintenant ? Tout cela nécessite probablement des explications plus poussées. Ou même une démonstration, histoire de vous rendre compte. Si votre protection informatique est gérée par un prestataire tiers, ça n’est évidemment pas vous qui devrez mettre en place ces technologies. Et s’il ne vous les a pas encore proposées, prenez contact avec nous : nos machines de test frétillent d’avance de vous montrer de quoi elles sont capables !
Emmanuel Dardaine
Pour demander une démonstration de nos outils de sécurité, il suffit de cliquer ci-dessous !