Accès membres

EMS: Comment sécuriser mon informatique?

Voici 10 recommandations de bonnes pratiques que nous souhaitons vous partager.

Un article de l'AVALEMS rédigé par Directeur de IT SLD Solutions SA.


Durant les derniers mois nous avons tous pu voir dans les médias la portée, parfois de grande ampleur, des conséquences en termes d’image, financières et juridiques d’une cyberattaque. La sécurité absolue ne pouvant jamais être garantie cela nous impose un suivi et la mise en place de bonnes pratiques au quotidien pour minimiser les risques. Voici « 10 Règles d’or » tirées de diverses organisations, notamment le Centre national pour la cybersécurité NCSC.

 

1. Informer la Direction des risques

Identifiez la dépendance de vos processus métier face à votre infrastructure informatique. Mesurez l’impact de la défaillance d’un logiciel ou de l’ensemble des systèmes. Il est important de pouvoir estimer les conséquences financières, les éventuels dégâts d’image et quelles mesures peuvent rapidement être prises pour réduire le risque ou continuer à fonctionner si une cyberattaque se présente.

 

2. Sensibilisation des collaborateurs

Une grande partie des incidents de sécurité provient de l’usage peu judicieux des moyens informatiques ou de mauvaises décisions prises face aux risques. Formez régulièrement votre personnel aux dangers potentiels du monde numérique et incitez-le à la prudence concernant les courriels et la navigation sur Internet. Édictez des règles obligatoires pour le traitement des données et veillez à ce qu’elles soient scrupuleusement respectées, en particulier la manière dont les données doivent être mémorisées et/ou transmises sous forme électronique.

 

3. Comptes personnels et mots de passe

Privilégiez les comptes personnels/nominatifs plutôt que des comptes partagés et définissez des règles de mots de passe obligatoires. Les mots de passe doivent comprendre au moins une dizaine de caractères, dont des majuscules et des minuscules, des chiffres et des caractères spéciaux. Évitez impérativement d’utiliser plusieurs fois les mêmes mots de passe et ces derniers doivent être changés régulièrement. Ne transmettez jamais vos mots de passe et vos données d’accès à qui que ce soit.

 

4. Autorisations d’accès

Très peu de collaborateurs ont besoin de droits d’administrateur étendus. N’octroyez aux collaborateurs que les droits d’accès dont ils ont absolument besoin pour accomplir leur travail. En particulier, vous devriez limiter les droits permettant d’installer n’importe quel logiciel. Configurez les droits d’accès aux fichiers afin que les collaborateurs puissent uniquement accéder aux données nécessaires à leur travail quotidien. Limitez l’accès aux dossiers pertinents, cela empêchera également qu’un ransomware ne crypte l’ensemble des données à la suite d’une cyberattaque.

 

5. Sauvegarde régulière des données

Définissez un processus de sauvegarde régulière des données et respectez-le scrupuleusement. Vérifier le bon fonctionnement des sauvegardes et effectuez des tests périodiques afin de vous assurer qu’il sera possible de récupérer les données critiques le jour où vous en aurez besoin. La copie de sauvegarde doit idéalement être mémorisée sur un support externe, faute de quoi ces données risqueraient d’être elles aussi cryptées et rendues inutilisables en cas d’infection de l’ordinateur par un rançongiciel.

 

6. Protection antivirus

Assurez-vous qu’un antivirus est installé sur chaque ordinateur. Veillez aussi à ce qu’il soit régulièrement actualisé et que des analyses complètes du système soient régulièrement faites (par ex. chaque semaine ou tous les mois).

 

7. Mises à jour de sécurité

Les logiciels qui ne sont pas à jour sont une cible de choix et une source majeure de problèmes de sécurité. Veillez à ce que tous les ordinateurs, les serveurs et autres équipements de votre réseau soient actualisés dès que des mises à jour de sécurité sont disponibles.

 

8. Filtrage de courriels

La réception de courriels contenant des fichiers ou des liens vers des sites Web potentiellement dangereux doivent être bloqués ou filtrés. Les pièces jointes de courriels renfermant des macros (par ex. pièces jointes Word, Excel ou PowerPoint) devraient être systématiquement bloquées. Incitez vos collaborateurs à ne pas ignorer les mises en garde dans ce sens dans les programmes Office.

 

9. Pare-feu

Protégez votre réseau d’entreprise des dangers d’Internet par un pare-feu. Définissez au moyen de règles le trafic entrant ou sortant autorisé.

 

10. Accès à distance

Si des collaborateurs doivent pouvoir accéder au réseau de l’entreprise de l’extérieur (par ex. parce qu’ils sont en télétravail), cela ne devrait être possible que par le biais d’un réseau privé virtuel (VPN) qui sécurise la connexion. Cette règle s’applique aussi à l’accès des prestataires informatiques externes et des administrateurs.

Avalems

Association valaisanne des EMS
Avenue de la Gare 29
CP 91
1951 Sion


027 / 323 03 33

Horaires d'ouverture

Lundi - jeudi
09h00 - 11h00
14h00 - 16h00
powered by /boomerang
En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour améliorer votre expérience utilisateur et réaliser des statistiques de visites.
Lire les mentions légales ok