A Sophos Whitepaper July 2015 Les bonnes pratiques de la sécurité informatique
A Sophos Whitepaper July 2015 Les bonnes pratiques de la sécurité informatique en entreprise Ce que vous ne pouvez pas ne pas savoir Informations propriétaires de Sophos Reproduction interdite sans autorisation expresse et écrite de Sophos. A Sophos Whitepaper July 2015 Sommaire 1. Sécurité et produits de sécurité 1 2. En bref dans ce document 2 3. Eventail des menaces 4 3.1. Négligence des mobiles 4 3.1.1. Les risques 4 3.1.2. Les vecteurs d’attaque 5 3.1.3. Les moyens de s’en prémunir 6 3.1.4. Pour aller plus loin 6 3.2 Menaces sur les Mac 7 3.2.1. Les risques 7 3.2.2. Les vecteurs d’attaque 7 3.2.3. Les moyens de s’en prémunir 9 3.2.4. Pour aller plus loin 9 3.3. Réseaux Wifi non sécurisés 10 3.3.1. Les risques 10 3.3.2. Les vecteurs d’attaque 10 3.3.3. Les moyens de s’en prémunir 11 3.3.4. Pour aller plus loin 11 3.4. Pare-feu défaillant 12 3.4.1. Les risques 12 3.4.2. Vecteurs d’attaque 13 3.4.3. Les moyens de s’en prémunir 13 3.5. Documents et correspondances non chiffrées 17 3.5.1. Emails non chiffrés – Les risques 17 3.5.2. Emails non chiffrés – Les vecteurs d’attaque 17 3.5.3. Emails non chiffrés – Les moyens de s’en prémunir 19 3.5.4. Documents non chiffrés – Les risques 19 3.5.5. Documents non chiffrés – Les vecteurs d’attaque 21 3.5.6. Documents non chiffrés – Les moyens de s’en prémunir 21 3.6. Pratiques de surf sur Internet 22 3.6.1. Les risques 22 3.6.2. Les vecteurs d’attaque 23 3.6.3. Les moyens de s’en prémunir 24 3.6.4. Pour aller plus loin 25 4. Conclusion 26 Les bonnes pratiques de la sécurité informatique en entreprise: Ce que vous ne pouvez pas ne pas savoir 1 A Sophos Whitepaper July 2015 1. Sécurité et produits de sécurité Votre vie personnelle et professionnelle est remplie d’incertitudes. C’est notamment le cas lorsque vous prenez votre voiture, lorsque vous bricolez, ou encore lorsque vous prenez les transports en commun. Dans chacun de ces cas de figure, des éléments techniques et technologiques visent à augmenter votre confort, assurer votre sécurité, ou rendre l’objet utilisé plus accessible. L’élaboration des matériels que vous employez inclut la plupart du temps des mécanismes de sécurité, tels que la ceinture de sécurité pour la voiture, les messages d’annonce de l’arrivée d’un train, des gants et lunettes de protection pour un outil de bricolage. Bien que votre voiture dispose de freins, ABS, airbags et ceintures de sécurité, ces éléments ne suffisent pas à garantir votre sécurité, et le comportement du conducteur doit être responsable afin de ne pas mettre en péril sa sécurité ainsi que celle de ses passagers. Il en va de même pour les produits de sécurité informatique qui à eux-seuls, ne suffisent pas à garantir votre sécurité et l’attention de l’utilisateur est donc requise. Ce n’est pas parce que vous disposez de produits de sécurité antivirus qu’aucune infection ne peut subvenir, et ce n’est pas parce que vous disposez de pare-feu protégeant les frontières de votre entreprise qu’aucune intrusion ne peut aboutir, la non vigilance de l’utilisateur et les techniques d’ingénierie sociale faisant partie de l’attirail dont bénéficient les attaquants afin de vous atteindre. Les conséquences d’une attaque réussie peuvent être multiples, et peuvent par exemple résulter en une perte ou un vol d’informations, une indisponibilité de votre messagerie d’entreprise ou encore de votre chaine de production. Nous verrons dans ce document les fausses idées les plus fréquentes et les moyens humains et technologiques permettant de réduire le niveau de risque auquel votre organisation est confrontée au quotidien, souvent sans que vous-même ou vos utilisateurs n’en soient conscients. Nous espérons que la lecture de ce document vous permettra d’y voir plus clair sur les menaces et comment réduire le facteur de risque induit par ces dernières. Sophos et ses partenaires peuvent vous accompagner afin de mettre en œuvre des stratégies de défense efficaces qui amélioreront encore votre niveau de sécurité et réduiront le risque auquel votre organisation est exposée au quotidien. Les bonnes pratiques de la sécurité informatique en entreprise: Ce que vous ne pouvez pas ne pas savoir 2 A Sophos Whitepaper July 2015 2. En bref dans ce document Négligence des mobiles (plus de détails en page 7) Risques Vol de données, conséquences financières, perte de productivité Vecteurs d’attaque Codes malveillants (+1800% ces 12 derniers mois), Ingénierie sociale, négligence utilisateur Moyens de s’en prémunir Utilisez une solution de MDM pour assurer la conformité des terminaux incluant une solution anti-malware Menaces sur les Mac (plus de détails en page 10) Risques Infection virale, perte et vol de données, indisponibilité de service Vecteurs d’attaque Code malveillant, ingénierie sociale Moyens de s’en prémunir Installez une solution de protection (antivirus) y compris sur les Mac, appliquez-leur le même filtrage web que les autres machines Réseaux Wifi non sécurisés (plus de détails en page 13) Risques Espionnage des réseaux, usurpation d’identité, atteinte aux données Vecteurs d’attaque Accès trop permissif, WiFi ouvert, WiFi mal sécurisé Moyens de s’en prémunir Séparation des réseaux invités des réseaux d’entreprise, identification des utilisateurs, vérification de la conformité des terminaux Les bonnes pratiques de la sécurité informatique en entreprise: Ce que vous ne pouvez pas ne pas savoir 3 A Sophos Whitepaper July 2015 Pare-feu défaillant (plus de détails en page 15) Risques Contournement des protections, intrusion, espionnage, ralentissement ou perte de productivité Vecteurs d’attaque Multiples Moyens de s’en prémunir Installez un pare-feu de nouvelle génération et utilisez ses fonctions avancées Documents et correspondances non chiffrées (plus de détails en page 20) Risques Divulgation d’informations sensibles, atteinte aux données, pénalités financières Vecteurs d’attaque Vol de machine, vol de documents, interception d’email Moyens de s’en prémunir Chiffrement d’emails, de disque et de fichiers Pratique de surf sur Internet (plus de détails en page 25) Risques Infections des machines, vol d’information, usage inapproprié du web Vecteurs d’attaque Site légitime piraté, ingénierie sociale, spam, phishing Moyens de s’en prémunir Solution de filtrage web complète avec filtrage HTTPS et prise en compte des URLs malveillantes Les bonnes pratiques de la sécurité informatique en entreprise: Ce que vous ne pouvez pas ne pas savoir 4 A Sophos Whitepaper July 2015 3. Eventail des menaces 3.1. Négligence des mobiles Pour aller à l’essentiel Risques Vol de données, conséquences financières, perte de productivité Vecteurs d’attaque Codes malveillants (+1800% ces 12 derniers mois), Ingénierie sociale, négligence utilisateur Moyens de s’en prémunir Utilisez une solution de MDM pour assurer la conformité des terminaux incluant une solution anti-malware 3.1.1. Les risques La négligence des mobiles est une problématique qui devient de plus en plus importante et ce pour deux raisons principales. Premièrement, la pratique montre que les utilisateurs de mobiles ont tendance à laisser leurs données exposées. Il est facile, sans le vouloir, de fournir un point d'accès aux pirates et aux voleurs de données en « jailbreakant » son iPhone, en téléchargeant des applications Android depuis un store non officiel ou encore en laissant son écran déverrouillé (fr3.securityreflex.net) . La deuxième raison est la forte croissance des malwares sur les mobiles. Les SophosLabs ont observé une croissance exponentielle de 1 800% des malwares ciblant les systèmes Android au cours des 12 derniers mois (soit 18 fois plus aujourd'hui qu'il y a un an). Les conséquences liées à cette négligence sont: Ì Ì Le vol de données: si un téléphone est volé ou infecté par un malware, des données sensibles de l'entreprise sont susceptibles de se retrouver entre de mauvaises mains. Ì Ì Conséquences financières: les frais liés aux spams de SMS surtaxés, les appareils devant être remplacés et les coûts occasionnés par les violations de données sont quelques exemples de l'impact financier potentiel. Ì Ì Perte de productivité: les utilisateurs et le personnel informatique peuvent perdre un temps précieux face aux conséquences d'un appareil compromis: la récupération de l'appareil, le nettoyage de l'infection, les problèmes de performances... En résumé, la négligence des mobiles peut avoir de profondes répercussions. Les bonnes pratiques de la sécurité informatique en entreprise: Ce que vous ne pouvez pas ne pas savoir 5 A Sophos Whitepaper July 2015 3.1.2. Les vecteurs d’attaque Prenons l'exemple d'une variante de malware Android connue sous le nom de NotCompatible, qui a été découverte en 2012 mais qui est devenue plus active et dangereuse récemment. Dans les premiers jours, elle a simplement agi comme un proxy sur les systèmes infectés, ne causant aucun dommage direct. La dernière variante – NotCompatible.C – a placé la barre encore plus haute en termes de sophistication et de complexité opérationnelle des malwares mobiles. Elle a créé l'un des botnets mobiles les plus longs jamais vus auparavant. C'est un parfait exemple qui illustre comment les malwares mobiles gagnent en complexité et empruntent des techniques jusqu'alors réservés aux PC. C'est une pratique très sophistiquée, mature et résiliente. Par exemple, les serveurs de Command and Control (C&C) se régénèrent, se protègent eux-mêmes avec la redondance et le chiffrement, donc si un serveur est éliminé par les autorités, de nouveaux apparaitront automatiquement. Il est distribué via le spam et des sites Web piratés et infectés, il utilise des astuces d'ingénierie sociale pour se uploads/Industriel/ sophos-livre-banc-les-bonnes-pratiques-de-la-securite-informatique-en-entreprise.pdf
Documents similaires
-
11
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jui 28, 2021
- Catégorie Industry / Industr...
- Langue French
- Taille du fichier 3.6531MB