• Home
  • /
  • Blog
  • /
  • Comment améliorer la sécurité des postes de travail dans votre entreprise ?

Les cyberattaques se multiplient de plus en plus chaque jour. En vérité, le secteur de la sécurité IT ne cesse de révéler d’innombrables vols de données subis par les entreprises. 

Ce sont principalement les changements d’habitudes de travail des salariés qui en sont la cause primaire. Plus précisément, les postes de travail constituent un des principaux points d’intrusion dans les systèmes informatiques. De nos jours, il existe plusieurs solutions pour sécuriser les postes de travail. 

Cet article vous donnera quelques idées sur ce qu’il faut faire pour améliorer la sécurité des postes de travail au sein de votre entreprise. Mais avant cela, il est utile de comprendre pourquoi il faut sécuriser les postes de travail.

Pourquoi sécuriser les postes de travail dans une entreprise?

sécurité des postes de travail

Actuellement, nous évoluons dans un monde hyperconnecté. Il n’y a rien de plus facile que d’attaquer un poste de travail au sein d’une entreprise, où ce dernier est connecté à tous les autres de cette même entreprise. Souvent équipé d’une connexion internet, chaque poste de travail pris en individuel dans le réseau présente une certaine ouverture aux attaques informatiques.

Comme les entreprises présentent une mobilité des postes de travail, il est donc nécessaire de sécuriser l’ensemble des postes de travail qu’elles utilisent. Dans les entreprises, le poste de travail constitue la cible idéale des attaques informatiques. Et quand les données sont attaquées, il y a très peu de chance que tout le système informatique soit épargné. L’installation d’astuces simples et rapides de protection des postes de travail fait partie des mesures incontournables pour sécuriser votre infrastructure.

Quels sont les risques éventuels ?

Il existe différentes menaces auxquelles peut faire face un poste de travail. 

risques naturels sécurité informatique

Les risques physiques comme :  

  • Incendie
  • Inondation
  • Foudre
  • Surtension électrique
  • Surchauffe
  • Panne matérielle...
risques manipulation

Les risques provenant d’une mauvaise manipulation du poste de travail sont les plus à craindre pour l’avenir de l’entreprise, car cela peut engendrer une perte des données du poste. La plupart du temps, ils sont dus à des erreurs involontaires des utilisateurs du poste. À titre d’exemple, on note :

  • Une perte accidentelle de données
  • Un endommagement involontaire de matériel…
risques criminels

Les risques criminels qui sont liés à des comportements volontaires et illégaux comme :

  • Vol ou destruction de données
  • Vol de matériel
  • Piratage
  • Virus...

Effectivement, avec des postes de travail en mal de protection, l’entreprise se risque à voir ses données confidentielles volées en cas de piratage. D’ailleurs, les postes sont susceptibles de devenir des portes d’entrée en cas d’attaque visant à atteindre des systèmes plus sensibles au niveau de l’entreprise. 

À la vue de tous ces risques en permanence, il est fortement recommandé de prendre et de renforcer des mesures de sécurité pour chaque poste de travail. Même le plus infime des postes a son importance. Si ce dernier est atteint de n’importe quelle manière, la totalité du système d’information de l’entreprise est sérieusement à risque. Principalement quand il est question des attaques informatiques comme :

  • Virus
  • Piratage
  • Mauvaises manipulations

Afin d’éviter ces risques, la prise de certaines mesures simples est nécessaire.


Quelques précautions de bases pour l’utilisateur

Quand bien même les pirates redoublent d’effort pour nous piéger, il existe quelques démarches faciles et rapides à réaliser pour booster la sécurité de nos données.

Séparer personnel et professionnel

La première règle est de ne pas mélanger usage personnel et professionnel sur le même poste de travail. Plus particulièrement si la société vous fournit un terminal. Faites attention aux sites sur lesquels vous naviguez et aux applications que vous installez sur votre ordinateur. En principe, le travail est exposé à des risques moindres.

Le fait de séparer ces 2 usages vous permet de diminuer les risques de sécurité, même dans le cas où un employé est susceptible de recevoir un mail de phishing ou un ransomware sur son adresse professionnelle.

Installation des mises à jour de sécurité

Pour un PC de travail, il est plus que conseillé de programmer les mises à jour en mode automatique. Cette programmation évite de faire intervenir des télétravailleurs et surtout les oublis potentiels.

Installation de l’antivirus

Une fois installé, il est impératif d’activer votre antivirus pour autoriser une protection en temps réel. Il est nécessaire de mettre à jour ces applications de sécurité pour pouvoir repérer les dernières menaces identifiées par les éditeurs.

Il est également recommandé de réaliser une analyse complète afin de s’assurer de l’absence de programme malveillant sur le poste. Si vous avez des doutes, veillez à ne pas vous connecter au réseau de votre entreprise pour éviter toute propagation.

Sécuriser les comptes

Quand il est question de choisir un mot de passe élevé, il est important d’éviter tout ce qui est trop facile ou trop utilisé. Ces derniers disposent d’un faible niveau de sécurité, voire proche de zéro.

Un mot de passe compromis représente toujours une menace directe envers l’entreprise et ses infrastructures et autres applicatifs. Ainsi, il est toujours préférable d’utiliser un mot de passe inviolable. Pour ce faire, vous pouvez recourir au service d’un générateur de mot de passe.

Mais vous pouvez également créer un mot de passe sécurisé de votre propre chef. Pour y arriver, il vous suffit de :

  • Choisir un mot de passe long : plus le nombre de caractères est élevé, plus votre mot de passe sera difficile à décoder.
  • Augmenter le niveau de sécurité : le plus conseillé est de mixer lettres chiffres et espaces.

Cependant, il faut faire en sorte de choisir un mot de passe que vous pouvez retenir pour ne pas avoir à le noter quelque part.

Protection de l’accès réseau

Le Wi-Fi permet de contrôler votre accès réseau. Une brèche dans la sécurité de ce dernier peut représenter une porte d’entrée au réseau professionnel et aux ressources contenues sur le terminal. Il faut donc sécuriser le Wi-fi par le biais d’une clé robuste et l’activation du chiffrement (WPA2).

Sauvegarde des données

Au regard des attaques et des défaillances logicielles et matérielles, il est toujours conseillé de faire une sauvegarde pour éviter toute éventuelle perte de données. La majorité des systèmes actuels proposent désormais une sauvegarde automatique dans le cloud.

Par ailleurs, vous pouvez aussi enregistrer vos données professionnelles sur un disque externe, un espace de stockage contrôlé par l’employeur ou encore un service cloud d’entreprise.


Les précautions au niveau de l’entreprise

Il est nécessaire de rappeler que l’utilisateur n’est pas le seul responsable de la sécurité de son poste de travail. L’entreprise elle-même se doit de participer à la cybersécurité en effectuant quelques démarches.

L’utilisation de terminaux professionnels

L’entreprise doit faire en sorte de fournir des terminaux professionnels à tous ses salariés. De cette manière, il lui sera plus facile de les administrer et les sécuriser. En effet, les ordinateurs personnels n’offrent pas le même niveau de sécurité du fait qu’ils ne sont pas supervisés.

Le contrôle des accès depuis l’extérieur

En réalisant cette action, seuls les accès strictement indispensables sont obligés d’être ouverts. Toutefois, il est nécessaire que ces derniers soient vérifiés par le biais du filtrage réseau et d’un pare-feu.

De plus, les accès distants des employés peuvent être sécurisés avec une connexion VPN. Une utilisation de la double authentification sur les accès VPN vous protège davantage des des vols d’identité.

Mot de passe à l’échelle de l’entreprise

Tout comme l’utilisateur, l’entreprise a pour devoir de sauvegarder les données. Cette tâche doit être accomplie et testée régulièrement, car c’est sans doute l’unique solution pour tout récupérer en cas d’infection par un ransomware.

Supervision et conservation des logs

Il est utile de rappeler que l’ensemble des équipements d’infrastructure produit des données d’activités, plus précisément des logs. S’il y a attaque, le contrôle de ces derniers permettra de repérer la cause et les remèdes à apporter.

Quant à la supervision des accès et systèmes sensibles, elle permettra d’avertir sur une activité anormale, ce qui constitue un indice possible d’une attaque.

Sensibilisation des employés

Les employés d’une entreprise ne sont pas des experts dans le domaine des menaces et de la cybersécurité. C’est pourquoi l’entreprise se doit de les informer des risques et des moyens de s’en prévenir. De même, l’entreprise est aussi dans le devoir de leur apporter une réponse rapide s’il y a un doute ou une intrusion par un malware.


Les mesures de sécurisation de poste

Au vu des différentes menaces auxquelles le poste de travail fait face, il est essentiel de le protéger. Pour cela, des règles de sécurité doivent être adoptées et suivies. Ces règles peuvent être classées en deux catégories.

Les règles de protection du poste de travail

Cette sécurisation peut se présenter de diverses manières.

Protection physique

Le premier niveau de sécurité d’un poste de travail consiste à le protéger envers les risques physiques. Par exemple, vous pouvez :

  • Placer vos postes de travail dans une zone soumise à un contrôle d’accès pour éviter le vol.
  • Choisir une pièce en hauteur pour les risques d’inondation.
  • Recourir à un onduleur pour éviter les surtensions.
  • Installer un détecteur d’incendie…

protection physique des postes de travail

Installation d’antivirus

En général, un antivirus est connu pour être un logiciel de protection contre les virus informatiques. Ce dernier permet d’identifier et de supprimer des logiciels malveillants. 

Son travail consiste à surveiller les zones importantes de l’ordinateur, à savoir :

  • Mémoire
  • Secteurs de démarrage
  • Courriels reçus
antivirus

Pour faire son travail, un antivirus peut utiliser différentes techniques dans le but de repérer et d’effacer les virus informatiques. Parmi ces techniques, il y a :

  • La recherche de signatures : l’antivirus est équipé d’une base de signatures des virus existants. Il s’occupe de scanner les fichiers successivement pour trouver ces signatures préalablement établies.
  • Le contrôle d’intégrité : l’antivirus s’occupe aussi de vérifier régulièrement que les fichiers ou systèmes exécutables n’ont subi aucune modification. En cas d’anomalie, il est programmé pour prévenir l’utilisateur.
  • La recherche heuristique : cette technique consiste à analyser le comportement général du système afin de repérer les comportements inaccoutumés. 

Lancement d’un pare-feu

Il s’agit essentiellement d’un dispositif qui offre la possibilité de filtrer les données échangées entre postes de travail et l’extérieur. L’intérêt d’activer un pare-feu c’est d’avoir le pouvoir de contrôler les échanges entre la zone à protéger et son entourage.

pare feu

Actualisation des logiciels

Quotidiennement, on repère plusieurs failles dans les systèmes et les logiciels qui équipent le poste de travail. Ce sont précisément ces failles qui sont exploitées par les logiciels malveillants.

Ces erreurs sont progressivement corrigées par les éditeurs des logiciels, par le biais des correctifs qu’ils publient. Il est donc impératif d’actualiser régulièrement tous les logiciels installés sur un poste de travail pour éviter tout risque d’intrusion. Cette manipulation est plus simple quand elle est automatisée.
mises à jour logiciels

Chiffrement des informations

Plus le monde informatique évolue, plus les postes de travail sont de plus en plus légers et portables et plus le risque de vol a augmenté ces dernières années. Afin de diminuer les conséquences, il est désormais possible de chiffrer quelques-unes des informations qu’il contient par le biais d’un disque dur ou d’une clé USB.

Cette technique consiste à éviter que les personnes qui ne possèdent pas la clé de déchiffrement ne puissent déchiffrer les informations.

chiffrement


Les règles de bonne manipulation du poste de travail

manipulation

Lors de la manipulation, il est important de faire attention vis-à-vis de l’extérieur. La majorité des intrusions de postes par des logiciels malveillants proviennent de l’ouverture d’un document ou d’une page Web frauduleuse. Les techniques de piratage font appel à la naïveté des utilisateurs. 

Ainsi chaque utilisateur se doit d’être prudent par rapport au monde extérieur. Pour cela, il faut :

  • Veiller à ne pas se connecter sur des sites suspects,
  • Faire en sorte de ne pas télécharger des logiciels avec des sources peu fiables,
  • Faire attention aux liens hypertextes sur lesquels on clique. L’examen d’URL de ce dernier peut généralement repérer une tentative d’hameçonnage,
  • Effacer directement les courriels suspects.


Les actions à éviter

Pour améliorer la sécurité des postes de travail dans votre entreprise, vous devez également éviter de faire certaines actions. 

Ne pas recourir à des systèmes d’exploitation obsolètes

En voici quelques exemples :

  • Windows XP/7
  • Redhat Enterprise Linux 5/6
  • Centos 5/6
  • ...
21

Se tromper d’administrateur

Ce n’est pas tout le monde qui possède des compétences en sécurité informatique. En outre, il est vital d’éviter de donner des droits d’administrateurs à n’importe quel utilisateur.

À ce jour, il n’existe aucun poste de travail qui soit complètement en sécurité vis-à-vis des différentes menaces et outils de plus en plus performants. 

Néanmoins, avec les mesures que nous venons de lister, vous pouvez limiter largement les risques. Une sécurité de base est toujours préférable à une absence de sécurité. Les utilisateurs ne sont pas toujours conscients des risques, pour eux comme pour l’entreprise, suite à une mauvaise sécurisation de leur poste de travail. 

Ainsi, il est vital de bien leur expliquer et de leur montrer les bons réflexes à adopter pour éviter ces risques. Vous pouvez les aider dans ce sens en leur partageant cette liste par exemple !

Pour avoir plus de conseils et savoir comment Le Groupe Nova peut vous accompagner dans la sécurisation de vos postes de travail, envoyez-nous un message.


Ces articles peuvent aussi vous intéresser

juin 13, 2021

La visioconférence est le moyen le plus populaire pour organiser des réunions avec des collègues et des clients situés dans

mai 31, 2021

Tel que son nom l’indique, un réseau social d’entreprise (ou RSE) est une plateforme qui reprend les codes des réseaux

Call Now Button