NIS2: Êtes vous dans le champ d'application ?
La nouvelle loi belge sur la cybersécurité entre en vigueur. Consultez-la maintenant.
Un logiciel malveillant peut infecter un appareil de plusieurs façons : lors de l’ouverture d'une pièce jointe, d’un clic sur un lien, du branchement d'une clé USB ou tout simplement en navigant sur un site Internet. Cet article compile les meilleures pratiques que les organisations peuvent mettre en œuvre pour se protéger contre les logiciels malveillants.
Par logiciel malveillant, ou malware, on entend tous les codes et programmes malveillants créés dans le but de mettre à mal un système d'information. Un logiciel malveillant peut causer de nombreux dommages : vol, cryptage ou suppression de données, modification ou suppression d’une fonctionnalité du système et espionnage de toutes les activités qui se déroulent sur l’appareil infecté. En général, les cybercriminels essaient de gagner de l’argent lorsqu'ils installent un logiciel malveillant sur un appareil en obligeant la victime à payer, soit un service pour remédier au problème, soit pour avoir à nouveau accès à l’appareil.
Les types de logiciels malveillants les plus courants sont les suivants :
Dans la plupart des cas, les cybercriminels infectent un appareil par le biais d’Internet ou de services de messagerie/communication. Dans les deux cas, le but est d’inciter la victime à cliquer sur un lien spécifique pour installer le logiciel malveillant.
Il est possible de détecter les logiciels malveillants en installant un antivirus sur tous les appareils et en consultant les alertes générées par cet antivirus. Outre ces alertes, certains signes évidents indiquent qu'un appareil est infecté : des erreurs inhabituelles apparaissent à l'écran, l'appareil est plus lent, se bloque ou plante souvent, des messages pop-up intempestifs apparaissent, l'appareil s'éteint et redémarre de lui-même, l’accès à certaines applications ou certains programmes est bloqué, etc.
Veillez à ce que l’ antivirus soit correctement installé et qu’il mette régulièrement à jour ses programmes et ses signatures. La protection en temps réel permettant d’analyser tous les flux entrant et sortant doit être configurée correctement. Par ailleurs, il est intéressant de tester les paramètres et le fonctionnement pour s’assurer que l’antivirus répond aux besoins initialement définis. Enfin, une analyse complète du matériel peut s’avérer utile pour s'assurer qu'aucun virus initialement inconnu ne s'est installé entre deux mises à jour.
Les collaborateurs d'une entreprise forment sa première ligne de défense. Vos collaborateurs doivent être capables d’identifier les arnaques et les faux messages afin d'adopter les bons réflexes. Les cybercriminels peuvent adopter différentes techniques pour tenter de dérober les coordonnées des collaborateurs afin d'accéder aux ressources d'une organisation. Les mails de phishing font partie des arnaques les plus fréquentes. Les cybercriminels tentent ici de convaincre leur victime de partager ses mots de passe ou ses informations confidentielles. Il est donc important d'organiser régulièrement des séances d'information pour apprendre aux collaborateurs à ne pas trop partager d'informations sur les médias sociaux et à ne pas cliquer sur un lien ou ouvrir un fichier sans en analyser d'abord la provenance.
Il suffit d'une seule vulnérabilité dans un système, une application ou un appareil pour que les cybercriminels s'en emparent pour causer des dommages et accéder à des informations. Il est donc crucial d'installer les mises à jour dès qu'elles sont disponibles. Cela garantit la solidité de votre cyberdéfense et permet de s'assurer que la version du système utilisée est toujours prise en charge par le fournisseur.
Les comptes sont une porte d'entrée vers l'ensemble de l'environnement d'une organisation. Ils doivent donc être protégés par des mots de passe forts, différents pour chaque compte. Un mot de passe fort comporte au moins douze caractères et une combinaison de majuscules et de minuscules, de chiffres et de symboles. L'authentification multifacteurs doit être activée dans la mesure du possible, en complément de mots de passe forts. L'authentification multifacteurs exige qu'un utilisateur utilise au moins deux méthodes différentes (par exemple, un mot de passe et un code PIN, un code PIN et un code reçu par SMS) pour vérifier son identité et lui donner accès à la ressource qu'il désire atteindre.
Effectuez une sauvegarde de tous les systèmes, applications, serveurs et données afin de vous assurer que même en cas d’incident, vous pourrez récupérer toutes les informations importantes. Il est par ailleurs important de veillez à tester ces sauvegardes pour confirmer qu’elles sont bel et bien exploitables si nécessaire, après un incident.
Les applications et logiciels piratés sont en général infectés pas un logiciel malveillant. Il est dès lors primordial de bien faire attention d’installer et de télécharger uniquement les versions officielles, en passant par les plateformes et sites Internet officiels des vendeurs.
Limitez au strict minimum le nombre de comptes d’administrateur ou privilégiés. Personne ne devrait disposer de droits d’administrateur pour les tâches quotidiennes. Si chacun dispose de droits d’administrateur, les cybercriminels pourront plus facilement prendre le contrôle de l'appareil ou installer un logiciel malveillant.
Un collaborateur à la recherche d'un logiciel spécifique et n'ayant que peu ou pas de connaissances en cybersécurité aura moins tendance à vérifier ce qu'il trouve sur Internet. Il est donc primordial de s'assurer que le responsable informatique ait marqué son accord concernant la sécurité et les performances de tous les logiciels téléchargés. En outre, le responsable informatique peut établir une liste blanche, c’est-à-dire une liste de logiciels que les collaborateurs sont autorisés à installer sur leurs appareils professionnels.
Il est très fréquent que les cybercriminels utilisent un compte existant pour accéder aux ressources d'une organisation. Il est ainsi indispensable de gérer correctement le contrôle de l’accès et que celui-ci soit bien ancré au sein de l’organisation. Appliquez le principe de base selon lequel les utilisateurs doivent avoir accès au moins d’informations possible et uniquement à celles dont ils ont besoin dans le cadre de leur travail. Cela doit toujours être le cas et il n’est pas nécessaire de leur donner des droits supplémentaires « au cas où ».
En outre, un processus de provisionnement des accès utilisateur doit être mis en place. Ce processus définit la procédure à suivre pour supprimer ou modifier l'accès accordé à un employé lorsqu'il change de poste ou quitte l'organisation. Aucune organisation n’est à l’abri d’une attaque d’initié, même si les anciens collaborateurs ont toujours été loyaux. Leur sentiment envers l'organisation peut changer s'ils ne sont pas partis de leur plein gré.
Les Wi-Fi ou les ordinateurs publics sont pratiques car ils permettent d’accéder à des ressources professionnelles, de naviguer sur des sites Internet ou de gérer nos médias sociaux depuis presque partout. Cependant, comme leur nom l'indique, ils sont publics et tout le monde peut y accéder, y compris les escrocs et les criminels. S'ils sont mal configurés, ils peuvent être utilisés pour surveiller les activités des personnes qui y sont connectées et voler leurs informations. Préférez toujours le réseau Wi-Fi professionnel de votre organisation et les appareils professionnels pour accéder à vos ressources professionnelles.
Évitez de consulter des sites Internet peu fiables ou illicites, tels que des plateformes proposant des produits ou des logiciels de contrefaçon, ou des services de streaming illégaux. Les arnaques sont plus fréquentes sur ces types de sites, car les cybercriminels en trouvent plus facilement l’accès.
N’utilisez que des média amovibles que le responsable informatique a approuvés, afin de s’assurer qu’ils ne sont pas infectés ou qu’ils n'endommageront pas votre appareil.
Signalez toujours les arnaques survenues par mail à votre responsable informatique et à l'autorité nationale compétente (suspicious@safeonweb.be (EN) ; suspect@safeonweb.be (FR) ; verdacht@safeonweb.be (NL/DE)) et supprimez-les immédiatement.
Payer la rançon demandée par les criminels les encourage à mener d’autres attaques contre votre organisation pour récolter encore plus d'argent. Vous pouvez trouver plus d'informations sur les ransomwares sur LIEN
Ces contenus visent à partager et à sensibiliser aux bonnes pratiques en matière de Cybersécurité.
Certains de ces conseils peuvent s’appliquer différemment selon le contexte de votre organisation.
Respectez toujours la politique et les consignes en vigueur dans votre organisation.
En cas de doute, demandez d’abord toujours conseil à votre responsable informatique.