SFR Business - marque de SFR   Nous contacter Assistance Espace Client

AFFICHER tous les résultats

SFR Business - marque de SFR Me faire rappeler Nous écrire 0 805 70 24 54 Service & appel gratuits

BUSINESS ROOM POINTS DE VUE, VÉCUS ET EXPERTISE TÉLECOM ET CLOUD

Comment les PME peuvent protéger leur réseau informatique ?

L’absence d’un budget dédié et d’une équipe spécialisée dans la sécurité numérique rendent les PME très vulnérables. Pour renforcer la protection de leurs réseaux informatiques contre les cyber attaques, elles peuvent néanmoins appliquer quelques règles essentielles.


Identifier les réseaux informatiques pour les sécuriser

Les menaces informatiques ont évolué. Les solutions pour s’en protéger doivent donc être adaptées en fonction de ses besoins et compétences. Estimant que les cyber attaques ne viseraient que les grands comptes, les PME ne sécurisent pas assez leurs différents réseaux. C’est un tort. 


Peut-être parce que leurs réseaux sont devenus complexes. Il y a désormais des accès (filaires et sans fil avec le Wi-Fi) internes (via un serveur) et d’autres qui sont externes (vers des tiers, un télétravailleur, un nomades, un prestataire informatique ou un fournisseur d’applications dans le Cloud).  


Pour les sécuriser, il faut commencer par les identifier. Cette cartographie doit lister les ressources matérielles et logicielles, et les représenter sur l’architecture réseau, avec des identifiants uniques (modèles, numéros de version, IP, adresse MAC, identifiant d’utilisateur). 


Assurée par des sociétés spécialisées, cette mission doit permettre de répertorier :

  • Les équipements : PC, tablette, smartphone, serveur, box, routeur, switch, pare-feu, etc.
  • Les données sensibles (mots de passe, informations à caractère personnel, fichier client, contrats, brevet, etc.) ;
  • Les systèmes d’exploitation poste de travail, serveur et mobiles : version, niveau de patch;
  • Les applications avec leur version : suite Office, serveur web, navigateur web, ERP, CRM, etc. ;

Cette cartographie permettra notamment de vérifier que tous les équipements et logiciels intègrent bien les derniers correctifs de sécurité.

Identifier les personnes qui se connectent aux réseaux

La protection des réseaux implique également d’identifier de manière exhaustive toutes les personnes internes (salariés, intérimaires) et externes (techniciens de maintenance informatique, comptable…) qui s’y connectent.

Cette seconde mesure permet ainsi de disposer d’un inventaire (via l’Active Directory) des différents types de compte ou d’accès :

  • administrateurs ;
  • privilèges donnant accès aux ressources critiques ;
  • capteurs envoyant des données à l’ERP ;
  • PC portables et smartphones appartenant aux collaborateurs…

Centraliser et homogénéiser la surveillance des échanges

La troisième mesure consiste à sécuriser proprement dit le réseau interne. Avec une règle majeure : réduire le nombre d’accès Internet de l’entreprise au strict nécessaire, afin de pouvoir plus facilement centraliser et rendre homogène la surveillance des échanges. 


Les principales mesures à mettre en place sont les suivantes :


  • Séparer les réseaux : il est nécessaire de créer des zones distinctes pour les serveurs et les postes de travail. Il faut assurer également le cloisonnement au moyen de VLAN et de sous-réseaux. 
  • Dans l’idéal, le réseau de l’administration doit être distinct de celui des utilisateurs, et les postes de travail de ce réseau d’administration n’ont pas d’accès à Internet. En cas d’attaque virale par un ransomware (ou rançongiciel), cette séparation permet d’endiguer la propagation du virus.
  • Réserver les accès : l’un des principes majeurs de la sécurité est celui du « moindre privilège ». On ne doit donner les droits d’accès à une ressource qu’aux seules personnes ayant un besoin légitime d’y accéder. 
  • Limiter les accès au réseau via le Wi-Fi : ces connexions sans fil sont très pratiques, mais elles présentent aussi des failles de sécurité. La compromission d’un réseau sans-fil donne accès à l’ensemble des flux réseaux qui y sont échangés.
  • Sécuriser le réseau Wi-Fi : il faut choisir la technologie WPA2 (Wi-Fi Protected Access 2) mais aussi modifier le SSID (nom du réseau Wi-Fi fourni) et les identifiants fournis par défaut pour accéder à l’interface d’administration.
  • Désactiver les prises d’accès au réseau (Ethernet) se trouvant dans des endroits fréquentés (hall d’accueil, salle de réunion…) par des gens externes à l’entreprise.

Le premier rempart : le pare-feu (firewall)

Pour appliquer correctement cette politique d’accès au réseau, il est indispensable de configurer précisément un pare-feu. C’est en effet le premier rempart pour stopper les attaques ou ralentir leur progression. Il permet également de filtrer toutes les adresses IP, les services (TCP, UDP...) et les plages réseau (suite d’adresses IP consécutives). 

Pour chaque flux entrant ou sortant, le pare-feu interroge ses règles de filtrage pour déterminer s’il doit laisser le paquet réseau ou non. Le recours à des solutions IDS (Intrusion Detection System) et IPS (intrusion Prevention System) complète ce premier barrage en analysant le trafic et en détectant des tentatives d’intrusion.

Le pare-feu est a épauler d’une solution de filtrage Web (souvent intégré aux pare-feu désormais : les UTM) qui permettra de définir quelle population a le droit d’accéder à tel catégorie de Sites Web (Jeux, réseaux sociaux, business, vidéo en ligne, …) mais également de bloquer tous les sites illégaux mais aussi ceux connus comme dangereux qui diffusent des virus ou servent pour les fishing ou ransomware.


En savoir plus sur les offres de sécurité Internet


Si la sécurité numérique doit être considérée comme un process, il ne faut pas oublier l’essentiel : l’être humain.


Par ses erreurs ou ses maladresses, celui-ci est souvent présenté comme le « maillon faible ». D’où la nécessité de s’appuyer sur des formations de sensibilisation pour que tous les métiers repèrent les tentatives d’intrusion sur le réseau et acquièrent les bons réflexes. Que faire lorsqu’un ransomware vient de toucher un poste de travail ? Comment gérer ses mots de passe ? Comment protéger ses données sur un PC portable ? Autant de questions pour lesquelles il existe des réponses précises et adaptées à chaque besoin.


La sécurité informatique ne doit pas se limiter à l’installation d’un antivirus. Tous les collaborateurs doivent être des « vigies » des réseaux de leur entreprise ! S’ils ont été correctement (et régulièrement) sensibilisés et si une organisation « spécial piratage » a été mise en place au sein de la PME, les impacts d’une infiltration seront limités. À la moindre suspicion, les salariés doivent en informer le responsable informatique ou l’équipe dédiée à la sécurité informatique. La rapidité de réaction est prioritaire.

cyberdéfense, cybersécurité, cybercriminels, attaques informatiques, cyberattaque, cyberguerre

Xavier Poinsignon

Responsable Marketing Offre de sécurité

Passionné par le domaine de la Sécurité Informatique ainsi que l’innovation de nouvelles offres et services, j’accompagne toutes les entreprises, quels que soient leur taille et leur domaine d’activité, afin de les protéger des cyberattaques. Dans ce monde en perpétuel mouvement, la menace n’a jamais été aussi forte. En alliant le modèle de l’intégration et des services opérateur, je m’appuie sur des technologies de pointe pour mettre en place des stratégies de cyberdéfense, accessibles à tous.


Vous souhaitez Nous contacter
Nous écrire
0 805 702 454 Service & appel gratuits