Articles

Sécurité informatique : démarrer l’année du bon pied

Les premiers jours de l’année sont souvent ceux des nouveaux départs et des bonnes résolutions. Cependant, si l’on est sincère dans le choix de celles-ci, elles ne durent le plus souvent que quelques semaines et sont vite abandonnées au profit de nos bonnes vieilles habitudes… Pourtant celles qui touchent à la sécurité de votre entreprise sont essentielles.

Alors en ce début d’année, nous avons décidé de vous aider en vous proposant 8 bonnes pratiques pour garder votre informatique « en bonne santé » et vous prémunir des failles de sécurité qui pourraient s’avérer catastrophiques.

1. Choisir et gérer ses mots de passe

A en croire le classement des mots de passe les plus utilisés en 2018, il y a beaucoup à faire dans ce domaine. En suivant ces quelques règles vous devriez vous éviter des problèmes :

  • imposez-vous des règles de longueur et de complexité de mots de passe, ou forcez-les dans votre système d’authentification
  • vous manquez d’imagination ? remplacez quelques caractères par un caractères spécial ressemblant (par exemple : « a » devient « @ », « t » devient « ! » ou « 1 » , « e » devient « 8 »)
  • remplacez les mots de passe par défaut sur vos nouveaux équipements et services (routeur, compte de messagerie, etc.)
  • bannissez les fichiers Excel ou PostIt ; imposez à vos collaborateurs un gestionnaire de mots de passe comme Lastpass, une solution fiable et efficace que nous conseillons à nos clients

2. Définir les utilisateurs et gérer les droits d’accès

Le maître mot est de pouvoir dans tous les cas identifier la provenance d’une action sur votre informatique et gérer au plus juste l’attribution et la suppression des droits :

  • utilisez un compte « utilisateur » et non « administrateur » pour vos usages quotidiens
  • limitiez les accès « administrateur » aux seules personnes en charge de la gestion de votre informatique
  • identifiez précisément les différents utilisateurs et bannissez les comptes génériques : stagiaire, contact, poste1, etc. ; chaque employé doit être identifié nommément afin de pouvoir relier une action à un utilisateur individuel
  • adoptez des procédures d’arrivée et de départ du personnel strictes pour octroyer les droits informatiques au plus juste et les révoquer en temps et en heure

3. Se méfier de votre messagerie

80% des piratages débutent par un e-mail. La liste de recommandations ci-dessous devrait vous permettre de déceler les principales menaces :

  • identifiez l’expéditeur de l’e-mail et vérifiez la cohérence entre l’adresse, le contenu et l’expéditeur présumé ; en cas de doute n’hésitez pas à contacter directement l’expéditeur
  • n’ouvrez pas les pièces jointes provenant d’un expéditeur inconnu ou dont le titre ou le format vous semblent incohérents
  • Si un lien se trouve dans votre e-mail, avant de cliquer, survolez-le avec votre souris et vérifiez la cohérence du lien dans l’info bulle qui apparaît à l’écran
  • ne répondez jamais aux demandes d’information personnelles et ne relayez pas les messages de type « chaines de solidarité » et « alertes virales » ; vérifiez au préalable les contenus sur « hoaxbuster » pour vous assurer de leur véracité

4. Effectuer les mises à jour

Que ce soit vos serveurs, vos postes de travail, vos équipements réseaux, vos smartphones ou vos applications, de nombreuses mises à jour sont publiées régulièrement. Pour corriger les failles de sécurité, vous devez impérativement les appliquer et demander à vos employés de faire de même. Là encore, vous avez la possibilité d’automatiser ces tâches pour ne pas vous reposer sur les bonnes volontés individuelles.

Si l’application des mises à jour vous prend trop de temps ou risque de générer des effets de bord sur votre informatique, nous vous conseillons de missionner votre informaticien ou d’opter pour des services externalisés. Vérifiez au préalable qu’ils bénéficient bien d’un support illimité en temps et qu’ils incluent l’application régulière des mises à jour.

5. Sécuriser votre WiFi

Le responsable d’un acte malveillant depuis une connexion Internet est par défaut le souscripteur de cette connexion. Qu’elle soit exploitée illicitement par un hacker ou l’un de vos employés, votre responsabilité de dirigeant est mise en jeu.

Assurez-vous alors que votre WiFi soit sécurisé et que le protocole de chiffrement soit le bon (WPA2 ou WAP-AES). Les clés WEP sont désormais à bannir, car trop faibles : elle peuvent être déchiffrées en quelques minutes rendant ainsi votre accès Internet accessible à n’importe qui.

Les accès WiFi public/visiteur devront eux être réalisés avec des antennes professionnelles (ex : Cisco Meraki) qui permettent grâce à une surveillance Cloud centralisée d’être alerté en cas de comportement anormal mais aussi de séparer logiquement les réseaux.

6. Effectuer des backups réguliers

Qu’on se le dise, les sauvegardes, ça devrait être comme l’assurance pour les voitures :  obligatoire ! Mais il y a sauvegarde et sauvegarde. Alors les quelques conseils ci-dessous devraient vous guider vers la bonne voie :

  • optez pour une solution de sauvegarde automatique et non manuelle
  • choisissez un support fiable et avec une durée de vie suffisante (ex : les clé USB ne sont pas fiables et ne doivent pas être utilisées pour des sauvegardes de longue durée)
  • externalisez vos sauvegardes : les solutions de backup Cloud sont fiables et bon marché (ex : 1To avec contrôle journalier vous coûteront CHF 85.- /mois).
  • optez pour des solutions de sauvegarde cryptées pour garantir la confidentialité de vos données
  • conservez au minimum un historique de 7 jours, pour vous prémunir des ransomwares

7. Redoubler de prudence avec vos smartphones et tablettes

De nombreuse entreprise mettent à disposition de leurs employés des smartphones sans pour autant les sécuriser ou du moins restreindre leur accès au réseau d’entreprise. Gardez à l’esprit qu’à ce jour les smartphones ne sont que très peu protégés. Les conseils suivants vous permettront de minimiser les risques pour votre entreprise :

  • installez uniquement les applications nécessaires et vérifiez avant de les télécharger à quelles données elles accèdent ; bannissez par défaut les applications trop curieuses
  • sauvegardez régulièrement le contenu de vos smartphones/tablettes sur un support externe ou Cloud
  • utilisez une solution de MDM (Mobile Device Management) pour surveiller les appareils qui se connectent au réseau d’entreprise ; par exemple, Cisco Meraki propose des solutions efficaces et abordables

8. Protéger vos appareils lors des déplacements

Lors des déplacements, les risques de vol, de perte, de casse ou encore d’intrusion sont décuplés. Si vous êtes amené à vous déplacer régulièrement, l’utilisation d’un poste de travail virtuel sera à coup sûr la meilleure solution. Votre ordinateur effectuera uniquement de l’affichage et s’apparentera à une coquille vide pour la personne malveillante qui souhaiterait y accéder. Vos données resteront, elles, bien au chaud dans le Cloud.

En complément, l’ajout d’une solution de MDM vous permettra de localiser votre smartphone ou votre ordinateur en cas de perdu ou de vol et d’en effacer le contenu à distance le cas échéant.

En conclusion

L’application de ces quelques recommandations vous permettra à coup sûr de renforcer considérablement votre sécurité informatique. Mais en aucun cas, elles ne pourront vous dispenser de surveiller et de faire évoluer votre informatique pour gagner en sécurité et en simplicité.

Si vous prenez en ce début d’année la décision de renforcer votre sécurité informatique, ou d’analyser votre parc existant, nous mettons à votre disposition notre expertise et nous vous accompagnons dans cette démarche avec plaisir. Pour cela, il vous suffit de cliquer ci-dessous.

 

Directeur commercial société informatique Cloud
Rodolphe ADAM

Coworking : Ichibani connecte ses clients avec Steel Blue

Le coworking a le vent en poupe sur la Côte. Fort de son succès à Rolle, le centre d’affaires Ichibani double sa surface, et accueille maintenant un espace de coworking. Les habitués des lieux auront besoin d’une connexion sans fil à toute épreuve pour garantir le confort de travail. Ichibani a confié à Steel Blue la couverture en réseau sans fil de ses locaux.

Le récent passage du Pape sur Genève l’a démontré : le télétravail gagne les entreprises. A tel point que les routes étaient vides lors de la visite du Saint Père, et nombre d’employés travaillaient à distance. Dans ce contexte, les espaces de coworking sont un moyen idéal d’aller au bureau sans vraiment y aller. Présente sur ce créneau, Ichibani accueille indépendants et entreprises dans son espace de Rolle, entre Genève et Lausanne.

Croissance du coworking entre Genève et Lausanne

Après 7 années d’existence, le succès aidant, il a fallu s’étendre, et la directrice Hélène Daniele va inaugurer un nouvel étage dans son bâtiment de la Z.A. de la Pièce. Idéalement situé en bordure d’autoroute, le nouvel espace de corworking doit aussi séduire par son confort de travail. Luminosité, espace, calme, mobilier : tout doit participer à l’accueil sans faute des travailleurs nomades. Sans oublier les facilités de connexion au réseau. C’est ici que Steel Blue intervient, avec ses appareils de réseau d’entreprise Cisco Meraki, entièrement gérés depuis le Cloud. Hélène Daniele nous explique son choix.

« Historiquement, nous avions installé des appareils WiFi dans notre premier espace, au rez de chaussée. Leurs capacités étaient limitées, mais cela suffisait pour couvrir les zones « nomades », comme la cafétéria. Les bureaux, majoritaires, disposent, eux, de liaisons filaires. Avec le coworking, c’est un peu différent, puisque les utilisateurs sont souvent de passage. Et s’attendent à avoir un réseau sans fil pour ne pas compliquer leur connexion. Il fallait donc une couverture sans faille. »

Un réseau sans fil de premier plan

Grâce aux bornes Cisco Meraki proposées par Steel Blue, Ichibani dispose d’équipements dernier cri, permettant une gestion fine des niveaux de service, et des conditions de connexion. Plusieurs réseaux sont disponibles, et il est possible de contrôler utilisateur par utilisateur, en définissant la sécurité ou la bande passante requise. Les équipements étant gérés en ligne depuis le Cloud, les modifications de configuration sont appliquées quasiment instantanément.

« Steel Blue a pu me démontrer les capacités de gestion de leurs équipements », poursuit Hélène Daniele. « Le niveau de contrôle possible grâce à ces bornes va augmenter radicalement le niveau de service que nous proposons à nos clients. Nous pourrons par exemple voir en temps réel ou via un historique la densité d’utilisateurs dans les différentes zones de nos locaux. Nous pouvons aussi envisager des développements pour simplifier et sécuriser la connexion au réseau. »

Une offre 100% managée, 0% souci

Fidèle à ses principes, Steel Blue fournit un service 100% Cloud, 100% géré, et 100% all-inclusive. Les bornes WiFi sont supervisées à distance, et le moindre comportement suspect ou inhabituel déclenche une alarme. Hélène Daniele explique les avantages de ce fonctionnement.

« Nous mettons la gestion de notre réseau sans fil dans les mains de Steel Blue pour ne pas avoir à nous soucier du service, crucial pour la bonne marche de nos affaires. Nous bénéficions d’un forfait mensuel pour cette gestion, qui inclut le support sans limite de temps. Ce qui est particulièrement important pour nous en phase de croissance, puisque nous connaissons à l’avance le coût du service. Nous avons été séduit, à tel point que nous avons décidé d’équiper finalement les deux étages de nos bureaux. »

Même si vous n’êtes pas à la tête d’un espace de coworking, on imagine facilement que le WiFi est devenu une denrée critique pour votre entreprise et vos salariés. Avoir un aperçu des capacités des bornes Cisco Meraki opérées par Steel Blue pourrait vous donner une idée précise de ce qu’un réseau WiFi professionnel peut vous procurer comme avantages. Prêt pour une démo ? Faites-nous signe grâce au formulaire de contact ci-dessous et nous nous ferons un plaisir de vous faire une visite guidée.