Cyber-hygiène
top of page

Cyber-hygiène



10 règles élémentaires de cyber-hygiène pour réduire les risques


Prendre de bonnes habitudes de cyber-hygiène

Bien que la cyber-hygiène ne soit pas la panacée, il est important que toute personne en contact avec votre réseau, du PDG au simple stagiaire, suive ces dix conseils de sécurité :

  1. Tenir un inventaire du matériel et des logiciels s’exécutant sur le réseau de l’entreprise.

  2. Développer un processus d’installation des logiciels par les utilisateurs. Il peut, par exemple, limiter l’installation des logiciels approuvés, ou interdire et bloquer toute installation sans autorisation préalable du département informatique.

  3. Sensibiliser les utilisateurs aux bonnes pratiques de cybersécurité (gestion des mots de passe, identification des attaques d’hameçonnage potentielles, terminaux à connecter au réseau, etc.).

  4. Identifier les applications vulnérables inutilisées et les désactiver.

  5. Effectuer des sauvegardes régulières des données et en conserver plusieurs copies. Vous pouvez envisager d’utiliser une solution sécurisée dans le Cloud et sur site.

  6. Adopter des configurations/normes sécurisées reconnues par le secteur, comme celles fournies par le l’ANSSI. Cette méthode peut aider les entreprises à définir des paramètres tels que la longueur des mots de passe, le chiffrement, l’accès aux ports et la double authentification.

  7. Appliquer régulièrement et sans délai les correctifs à toutes les applications. Les systèmes non à jour des correctifs représentent l’un des principaux facteurs de risque d’attaque.

  8. Créer des mots de passe complexes.

  9. Limiter le nombre d’utilisateurs dotés de privilèges administratifs.

  10. Mettre à niveau les infrastructures et systèmes vieillissants.


Limiter le facteur humain

Même avec la meilleure protection du monde, le risque pour votre entreprise de figurer sur la liste des prochaines victimes d’attaques au rançongiciel, de violations de données et autres menaces de cybersécurité ne sera jamais écarté.


C’est pourquoi il est si important de limiter le facteur humain en automatisant autant que possible les pratiques de sécurité.


L’utilisation d’identifiants de connexion à double authentification avec mots de passe complexes, le blocage de certains types de fichiers et le test des connaissances des utilisateurs en matière de sécurité sont des mesures que toutes les entreprises peuvent prendre pour protéger les réseaux diversifiés actuels.


Ce que nous allons voir est la faille la plus importante ! :

Le facteur humain.


1) Objet inconnu ?!


Que ce soit clé USB, CD ou même logiciel téléchargé, ne JAMAIS installer ou activer avant de vérifier ce qu'il contient !


Exemple : Clé qui va activé un fichier autour et .BAT pour changer la configuration de voltage de la carte mère (ce qui grille instantanément le PC)

Exemple: Une clé qui va s'activer pour récurer automatiquement tout ce que vous écrivez sur le clavier (identifiant et mot de passe compris)



2) le lien ne sont pas vos amis !


Un lien en dit long sur ce qu'il est mais la aussi nous pouvons en faire n'importe quoi !

Voici quelques exemples d'URL :




Ce qui est marqué n'est pas forcement vers quoi il dirige !

La seul chose sûr s'affiche dans la barre de recherche.

Ici nous avons :

- le cadena qui nous informe que le site est chiffré

- le WWW qui nous informe que le site est sur internet et non un reseau man par exemple

- le nom du site : admin30.net

- dans quel partie du site on se trouve : prestation


Si le site est écrit comme ceci : www.sitedehacker.gouv.impot.kack.fr

Le site en question ne proviens pas de impot.gouv.fr même s'il est marqué ceci dans le moteur de recherche.


3) Un amis n'est pas forcement un ami


Ce n'est pas parce que vos amis vous envoient un lien que vous devez faire confiance !


On appel ceci un ordinateur zombi !

Dire que l'ordinateur de l'expéditeur est "zombifié" ou vérolé... c'est a dire qu'il va exécuter des tâche que l'utilisateur ne lui a pas demandé et qui entre dans une démarche contre l'utilisateur.


Exemple : envoyer des informations de par la boite mail sans que l'on ne s'en aperçoive.



Les choses a retenir :

Ayez un antivirus

Ne cliquez pas sur n’importe quoi

Soyez prévoyant (sauvegarde régulière)

Mettez à jour Windows


Quand c’est trop tard


Malheureusement, si votre ordinateur est déjà infecté. Le ministère de la Sécurité intérieure encourage particuliers et organisations « à ne pas payer la rançon car cela ne garantit pas que l’accès aux données sera restauré ».


Afin de ne pas empirer la situation, déconnectez votre PC d’internet. N’y connectez aucune clef USB ou disque dur externe.


Seule solution : tentez une restauration de vos données. Si cela n’est pas possible, la meilleure solution est de s’orienter vers un spécialiste.

14 vues

Posts similaires

Voir tout
bottom of page