Sécurité Opérationnelle 3

Voici une paire de contrôles de sécurité que vous appliquez, j’en suis sûr. Du moins pour la majorité d’entre eux. Cette section de la norme ISO/CEI 27002 est , en effet, le cœur des mesures quotidiennes.

Enfin, j’espère pas que, sinon, je crains pour vos informations et vos ordinateurs.

Mesures contre les logiciels malveillants

Les logiciels malveillants (maliciels ou malware) doivent être

  • Evités en empêchant leur arrivée dans les réseaux et ordinateurs,
  • Prévenus et donc leur apparition préparée,
  • Détectés au plus tôt à leur entrée dans les systèmes afin de les isoler, de les bloquer et de les éliminer avant qu’ils ne fassent des dégâts

Attention : le terme « maliciel » recouvre beaucoup de types différents, les plus importants étant les Virus (qui se reproduisent et infectent d’autres fichiers exécutables), Vers (qui se propagent via vos contacts), Chevaux de Troie (maliciels cachés dans des applications intéressantes), Rançongiciels (qui vont bloquer votre système et vous le rentre ou divulguer le contenu de vos ordinateurs – on peut l’espérer – contre paiement d’une rançon), la Bombe logique qui va exploser au moment où vous ne vous y attendez pas et détruira vos fichiers, applications ou même votre matériel.

Il est important, surtout en entreprise, de se tenir au courant de l’évolution des menaces provenant des maliciels et, au besoin, de remplacer votre outil par un autre plus efficace à la prochaine échéance de votre abonnement.

En entreprise, une politique documentée peut s’avérer nécessaire. Chez soi, il suffit de se décider à acquérir un outil parmi ceux qui existent – et certains, même gratuits, sont assez efficaces et très bien côtés –, de le garder à jour très régulièrement (et automatiquement) – car les menaces évoluent en permanence et de s’assurer qu’il est bien activé en tous temps (certains maliciels sont capables de désactiver votre outil !).

Une des méthodes d’évitement est de contrôler l’installation de nouveaux logiciels ou applications. L’utilité n’est pas le seul facteur à prendre en compte. Certains sont dessinés afin de vous attirer et d’intégrer « un intrus » dans vos ordinateurs.

Une autre est de faire attention aux sites web que l’on consulte (attaques Point d’Eau) ou desquels on télécharge des textes et images. Même des fichiers PDF et JPG – difficilement modifiables par la plupart – peuvent contenir des maliciels indétectables.

Nous éviterons encore les maliciels en nous assurant que nos logiciels, applications et systèmes d’exploitation sont ‘à jour’ selon les recommandations des fournisseurs.

Les plus pointus d’entre vous pourront vérifier que les fichiers de données et des applications n’ont pas vu leur taille modifiée sans que l’on s’en soit rendu compte depuis la dernière mise à jour.

L’outil de détection et de lutte devrait vérifier non seulement ce qui entre dans votre ordinateur – les fichiers et emails –, mais également ce qu’il contient. L’analyse automatique du disque dur est donc superficielle et ‘en profondeur’ est un des critères de choix.

Il faut être préparé à l’arrivée d’un maliciel et savoir comment réagir aux alertes de l’outil. Heureusement, la plupart vous proposent de mettre les éléments douteux ‘en quarantaine’ ou de les détruire.

Si votre ordinateur vous sert pour le travail (vous êtes indépendant au entrepreneur dans une très petite structure), une atteinte par un maliciel peut vous immobiliser et créer une interruption de vos activités. Nous verrons lors d’un des prochains articles ce qu’il est utile de faire pour se préparer et réagir aux atteintes à la continuité de vos activités.

Enfin, si vos fichiers sont endommagés par le maliciel, vous devrez en récupérer une version saine. C’est à cela que servent les sauvegardes que nous traiterons ci-dessous.

Sauvegarde des données

Ici, il s’agit de se prémunir contre la perte (ou la modification intempestive) de données.

On prendra donc des copies de sauvegarde (back-ups) de nos images, fichiers texte, tableurs et présentations afin de ne pas devoir recommencer le travail (c’est justement ce que je fais en vous écrivant)… en ayant souvent perdu l’inspiration qui nous avait permis de créer quelque chose de génial (oui, nous sommes tous géniaux à un moment ou à un autre !!!).

Mais cela devrait également se faire pour votre système d’exploitation et vos applications. Ce serait dommage de devoir racheter une nouvelle licence parce notre système est « planté ». Faites-vous expliquer par votre revendeur comment réaliser ‘une image’ de votre système, il vous suffira de transférer cette image sur votre disque dur en cas de gros désastre.

Une ‘politique’ ou une procédure simple sont nécessaires prévoyant une fréquence d’une ou deux semaines. Les plus productifs d’entre vous devrons utiliser une plus grande fréquence, qui peut être quotidienne. Ceux qui doivent disposer de ces sauvegardes en toutes circonstances pourront mettre celles-ci à l’abri à un autre endroit « où elles ne subiront pas le même problème en même temps. L’un à portée de main et l’autre à l’extérieur (bureau ou domicile).

Vous veillerez cependant à disposer, au moins, de deux sauvegardes sur des supports fiables – le CD/DVD peut encore servir pour vos fichiers de données, mais il pourrait ne pas être le moyen le plus « flexible ». Les clés USB ou disques durs externes (choisissez en priorité les SSD, qui n’ont pas de pièces mobiles – car le moindre choc sur un disque en opération le rend définitivement inutilisable) sont de meilleurs outils selon la quantité de données à copier (de quelques GB – GigaBytes = millions de caractères – à 1 ou 2 TB – TeraBytes = milliards de caractères). Rangez-les à l’abri des chocs et de l’humidité, et hors d’atteinte des personnes non autorisées. Marquez-les fin de pouvoir les différencier (couleur ou notes indélébiles).

En entreprise, on veillera à prévoir des sauvegardes totales (mises à l’abri à l’extérieur) et d’autres ‘partielles’ (qui reprennent uniquement les changements depuis la dernière sauvegarde totale).

Attention : on oublie souvent de tester ses sauvegardes… et on s’aperçoit que, lorsque l’on en a besoin, elles soient ‘vides’, illisibles ou inutilisables.

Les données qui doivent être archivées sur une longue durée (plusieurs années) doivent être sauvegardées sur des supports appropriés. Demandez à votre fournisseur informatique.

Tous comptes faits, c’est sans doute plus vite dit que fait…

A bientôt, plus en sécurité avec vos informations.

Jean-Luc

1 comment for “Sécurité Opérationnelle 3

  1. Bernard
    30 septembre 2024 at 14 h 35 min

    Bonjour à tous. Merci pour cet article très informatif, qui met en lumière des mesures essentielles pour renforcer la cybersécurité univirtual face aux cybermenaces, notamment les logiciels malveillants. La prévention contre les maliciels est important, que ce soit en entreprise ou pour un usage personnel, car ces programmes malveillants peuvent facilement pénétrer nos systèmes et causer des dégâts considérables. Les cyberattaque exploitent souvent des failles via des fichiers ou des sites web apparemment inoffensifs, rendant indispensable une vigilance constante. La mise en place de politiques claires et la mise à jour régulière des logiciels de protection sont des piliers pour contrer ces cybermenaces univirtual. Les outils antivirus doivent être capables de détecter et de neutraliser les maliciels dès leur entrée dans le système, mais aussi d’effectuer des analyses en profondeur pour éviter toute infection furtive. En outre, il est important de savoir réagir rapidement aux alertes de sécurité, en mettant en quarantaine ou en supprimant les fichiers suspects pour limiter l’impact d’une éventuelle cyberattaque.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.