Loading

Sécurité DSI : 15 conseils avisés pour mettre en péril votre entreprise

Sécurité: 15 conseils pour mettre en péril votre entreprise

On peut rire de tout… Même de ses propres erreurs…

La sécurité est un voyage dit-on, pas une destination. 

Voici 15 erreurs à commettre pour prendre le chemin à contre-sens…


Soyons réalistes, autrement dit fatalistes. A en juger par la facilité avec laquelle les ransomwares s’infiltrent dans les entreprises, avec laquelle les états ennemis et plus encore amis espionnent nos activités, avec laquelle les hackers compromettent nos systèmes et les pirates les paralysent par de vulgaires attaques DDOS, la sécurité est globalement un échec. Vos homologues ne cessent de vous parler de sécurité, mais à quoi bon lutter contre des cybercriminels qui ne cessent de faire preuve de toujours plus d’ingéniosité et de technicité. Ces derniers ont le beau rôle : ils attaquent quand ils veulent, comme ils veulent, précisément là où ils veulent ! 

Alors que vous, vous devriez tout protéger, tout le temps, y compris quand vos utilisateurs se promènent à travers la planète ? 

Pire, ces efforts ne vous apporteront jamais aucune tranquillité d’esprit, ni même aucune reconnaissance, alors qu’il suffit de se faire dérober les données confidentielles de ses clients pour instantanément faire la Une des tabloïds et connaître la gloire…

 

Voici 15 conseils avisés pour mettre en péril votre entreprise (ou choisir enfin les bonnes pratiques !

 

1/ Ne formez surtout pas les utilisateurs. C’est « La Grande Règle ». Toutes les attaques majeures de ces dernières années (voire mois, semaines, jours), commencent par l’un d’eux ayant cliqué sans réfléchir sur une pièce attachée ou sur un lien malveillant. Laissez-les dans l’ignorance des bonnes pratiques. L’erreur suprême serait de les responsabiliser. Un utilisateur ignare reste votre atout clé pour la gloire !

 

2/ Laissez les droits d’administration à vos utilisateurs. C’est fondamental et c’est un corolaire du premier point. 99,9% des codes malveillants sont inopérants lorsque l’utilisateur est limité au - mal aimé - profil « standard » de Windows. Combien même ce profil est désormais totalement opérationnel sous Windows 7 et Windows 10 (ce qui n’était pas vrai sous XP), ne prenez pas le risque de fâcher vos utilisateurs : ils ont tant besoin des droits d’administration pour télécharger les fausses mises-à-jour Flash qui leur permettront de suivre les streaming des matchs de foot au bureau.

 

3/ N’imposez aucune politique de mots de passe. Les utilisateurs détestent les mots de passe et haïssent encore plus que la DSI définisse des règles imposant leur complexité. Et si l’on vous dit qu’il existe des moyens bien plus intelligents et efficaces, pas si chers ni complexes à implémenter, comme la reconnaissance biométrique, le SSO et la double authentification par smartphone, haussez les épaules et répondez en esthète avisé que « les Post-It multicolores sur les écrans, ça a aussi son charme ».

 

 

 

1234
Loïc Duval Loïc Duval - Spécialiste systèmes d'exploitation
Féru de nouvelles technologies, ingénieur en informatique, spécialiste des systèmes d'exploitation, des SGBD, des infrastructures et de la sécurité des Endpoints, Loïc Duval…
 
Sur iTPro.fr, nous vous aidons à tirer le meilleur profit de vos environnements IT. Découvrez les analyses, les chroniques et plus de 4280 dossiers experts , profitez d’un savoir technologique unique et de ressources stratégiques exclusives pour vous accompagner dans le choix, la gestion et l’optimisation de vos environnements IT Professionnels. Bénéficiez d’une richesse éditoriale incomparable et vivez toute l’actualité IT professionnelle sur twitter avec #iTProFR
 
Comment sécuriser les accès et contrer la compromission d’identité ?Comment sécuriser les accès et contrer la compromission d’identité ?La compromission d’identité est un vecteur d’attaque conséquent auquel les organisations sont confrontées, et avec les applications Cloud, mobiles et Web, la surface d’attaque ne fait qu’augmenter. Découvrez en détail les technologies leader pour sécuriser les identités et les accès.Téléchargez le livre blanc

Ressources Informatiques

Comment répondre aux défis de la compromission d’identité ? La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 4 pages
Découvrez le livre blanc
Les enjeux de l’authentification forte pour la sécurité du SI La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 2 pages
Découvrez le livre blanc
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables de dépasser les êtres humains dans leur capacité à prendre…
   Comsoft | 12 pages
Découvrez l’article technique
BYOD : Guide des meilleures pratiques en entreprise Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise…
   HPE Aruba | 4 pages
Découvrez votre Guide de Stratégie Mobile
Optimiser la consommation énergétique du data center La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

David Lachari David Lachari Expert Virtualisation

Cédric Bravo Cédric Bravo Co-président du Guvirt

Cédric Georgeot Cédric Georgeot MVP File System Storage

Vidéos Informatiques

Comment mettre en place une stratégie mobile performante ?Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé…Par Itpro

Hyperconvergence réussie avec les solutions Dell VxRaill'hyperconvergence intéresse et séduit les DSI par son approche intégrée et…Par Itpro

Windows 10 Professionnel : 5 Innovations pour les CollaborateursRépondre aux enjeux de mobilité des utilisateurs est un besoin réel, centré…Par Itpro

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI