Les 5 préconisations de l’ANSII pour la cybersécurité

LOGO ANSII

L'ANSII rappelle quelques règles élémentaires de cybersécurité

Pour ceux d’entre vous qui l’ignore, l’ANSII est notre agence nationale de la sécurité des systèmes d’informations. Pour faire simple elle est en charge de la cybersécurité de notre pays la France.

En ces temps plus que troublés, elle vient donc de mettre en ligne un document pour rappeler à tous des mesures prioritaires de cybersécurité.

Aux nombres de 5, elles sont pour autant qu’une goutte d’eau dans les actions de cybersécurité que des entreprises ou administration se doivent de mettre en place.

 

Renforcer l’authentification sur les systèmes d’information

authentification biométrique

Pour réduire les risques sur la cybersécurité d’une entité, l’ANSII préconise de mettre en place une authentification à doubles facteurs.

De bases bien sur un mot de passe fort accompagné d’une authentification biométrique pour par support physique comme une clé.

Bien sur nous savons tous qu’ils existent maintenant des parades à ce genre de sécurité mais cela devrait quand même ralentir les hackers.

Il faut avant tout que cette précaution soit mise en place pour les administrateurs du SII mais aussi les cadres dirigeants.

ACCROÎTRE LA SUPERVISION DE SÉCURITÉ

Si vous ne faites pas déjà de la supervision dans votre entreprise, vous avez déjà dès le départ un véritable problème sur votre système d’information. Bien sur toutes les entreprises, surtout les petites PME, ne voient pas l’intérêt d’un tel dispositif. Tant que ca marche tout va bien.

Il existe pourtant des outils de supervision simple et gratuit à mettre en place comme NAGIOS ou shinken qui permettent de monitorer des événements et états éfficacements.

Pour ceux qui sont déjà en place vous devez rajouter dans votre analyser de log des règles spécifiques à la cybersécurité.

L’excellent soft GRAYLOG vous facilitera grandement la tâche. Vous pourrez créer des règles spécifiques pour être alerté en cas de tentative d’intrusion et même scripter des contres-mesures.

 

SAUVEGARDER HORS-LIGNE LES DONNÉES ET LES APPLICATIONS CRITIQUES

Faire des sauvegardes régulières des données et des systèmes d’exploitations en respectant la fameuse règle des 3-2-1.

Si vous ignorez le principe de cette règle dont l’auteur est Peter Krogh qui est pourtant un simple photographe, je vous la rappelle.

  • Disposez de 3 copies de sauvegarde
  • Les sauvegardes doivent être sur minimum 2 supports différents
  • Dont un hors site
 
Bien évidemment pensez à crypter vos sauvegardes et à en faire en mode roulant. 
data carrier g7c4bda0e1 640

ÉTABLIR UNE LISTE PRIORISÉE DES SERVICES NUMÉRIQUES CRITIQUES DE L’ENTITÉ

Connaitre parfaitement son infrastructure numérique, faire la liste des éléments critiques. Avoir votre référentiel à jour et en profiter pour vérifier si vos équipements sont à jour.
Des préconisations qui devraient normalement être déjà en place si ce n’est pas le cas je vous invite a regarder du cote de GLPI qui devrait grandement vous aider. Ce logiciel est open source et très complet.
 

Avoir un plan de gestion de crise

Dans un précédent article , on vous avait déjà parler de la gestion de crise ( à lire ici ) .

Afin de ne pas être démuni lors d’une cyberattaque vous devez avoir mise en place un plan de reprise d’activité.

Savoir en autre qui contacter pour vous apporter le support nécessaire. Avoir un référent unique pour la communication. Bref ne pas perdre de temps pour réagir vite à une cyberattaque.

Conclusion

On va pas se mentir, les règles que nous donnes l’ANSII ne sont ni plus ni moins que le Béaba de la sécurité informatique. On en parle pas ici de scans de vulnérabilité voir même d’identification des menaces sur votre cybersécurité.

Il n’est pas mention non plus des systèmes de contre-mesures , ou de pièges mise en place pour détourner les hackers. Ces règles de cybersécurité bien qu’évidente ne sont malheureusement pas un standard dans beaucoup de PME TPE. Pourtant de nombreux logiciel open source permettent leur mise en place à moindre coûts.

Si vous lisez cette article mais que vous ne savez pas comment mettre tout cela en action dans votre entité n’hésitez pas à nous contacter.

Twitter
LinkedIn
WhatsApp
Reddit
Facebook