Les ordinateurs et les téléphones sont des outils indispensables pour faire des affaires et doivent également être gérés en gardant à l’esprit la sécurité. Les pratiques exemplaires suivantes sont fournies aux petites et moyennes entreprises.
Chiffrement pour ordinateurs (ordinateurs portables et ordinateurs de bureau)
Lorsque les données de votre organisation sont protégées, les coûts associés à la perte d’un appareil sont limités à l’appareil, et non à l’information sur l’appareil, en supposant que les données sont sauvegardées (voir ci-dessous).
Assurez-vous de crypter les ordinateurs portables (surtout) et de gérer les clés de récupération, afin de ne pas vous bloquer de vos données. Vérifiez auprès du personnel technique de votre organisation avant d’utiliser l’équipement de l’entreprise; cela est souvent géré par le personnel des TI dans les grandes organisations. Si vous vous gérez vous-même, voici quelques conseils :
Fenêtres :
-
Ouvrir les paramètres
-
Cliquez sur Update & Security.
-
Cliquez sur Chiffrement de l’appareil.
-
Remarque : Si la page « Chiffrement de l’appareil » n’est pas disponible, il est probable que votre appareil ne prenne pas en charge la fonction de chiffrement
-
Sous la section « Chiffrement de l’appareil », cliquez sur le bouton Activer
Mac :
-
Choisissez le menu Apple () Préférences > système, puis cliquez sur & Confidentialité de sécurité
-
Cliquez sur l’onglet FileVault.
-
Cliquez sur Verrouillé, puis entrez un nom d’administrateur et un mot de passe
-
Cliquez sur Activer FileVault
-
Le chiffrement se produit en arrière-plan lorsque vous utilisez votre Mac, et seulement lorsque votre Mac est éveillé et branché à une alimentation c.a.
Téléphones mobiles
La police de la Coalition comprend la couverture pour BYOD (apportez votre propre appareil) ou les systèmes informatiques appartenant aux employés (p. ex., ordinateurs portables, téléphones mobiles, etc.) utilisés à des fins professionnelles, assurant que vous avez une couverture, peu importe la façon dont vous préparez votre équipe. Nous encourageons ce qui suit :
Tirez parti des serveurs de courriel pour appliquer les politiques sur les appareils mobiles à tout appareil qui se connecte aux services de courriel de votre organisation. Politiques à prendre en considération :
-
Un mot de passe est requis pour déverrouiller le téléphone
-
Appliquez ce mot de passe immédiatement après au moins 10 minutes d’inactivité
-
Exiger que les téléphones mobiles tirent parti du chiffrement lorsque cela est possible
Sur toutes les plateformes mobiles, tenez à jour le logiciel de votre système d’exploitation auprès des fournisseurs autorisés (par exemple : Apple, Android de Google).
Chiffrement Android :
-
Naviguez jusqu’aux paramètres - Paramètres Sécurité > personnelle>
-
Ici, vous devriez voir une option pour « Chiffrer le téléphone » ou « Chiffrer la tablette »
Chiffrement Apple :
-
Allez à Paramètres > Touch ID &Code d’accès
-
Appuyez sur « Activer le code d’accès » si ce n’est pas déjà fait
-
Appuyez sur « Options de code » pour choisir un code numérique ou alphanumérique personnalisé (recommandé)
-
Confirmez que votre appareil est chiffré en faisant défiler jusqu’au bas de l’écran Paramètres > Touch ID & Passcode
Mises à jour logicielles
Assurez-vous que les mises à jour sont appliquées régulièrement, y compris :
-
Système d’exploitation (Windows/OS X)
-
Microsoft Office et autres applications
-
Navigateurs Web et modules d'extension (Chrome/Firefox se charge automatiquement)
-
Autres applications de soutien comme Adobe, Flash et Java
-
Passer en revue les mises à jour à intervalles réguliers
Durcissement du système
Utilisez ces techniques sur vos ordinateurs portables et de bureau comme pratique normale :
Politiques sur les mots de passe qui s’alignent sur la politique de l’entreprise, notamment :
-
Force du mot de passe
-
Durée de vie du mot de passe
-
Politique de verrouillage
-
Désactivation des comptes clients
-
Nécessite un économiseur d’écran à « verrouillage automatique » (définir un délai d’attente ne dépassant pas 15 minutes)
Détection et intervention aux points d’extrémité (EDR)
La détection et la réponse aux points d’extrémité (EDR), une version plus améliorée du logiciel antivirus, est une technologie émergente qui répond au besoin de surveillance continue et de réponse aux menaces avancées. Les outils EDR (y compris les logiciels antivirus et anti-maliciels traditionnels) identifient, détectent et préviennent facilement ces menaces, ce qui en fait un élément essentiel de votre stratégie globale de cybersécurité.
La Coalition recommande Malwarebytes et nous offrons aux titulaires de police un rabais négocié sur toutes les solutions Malwarebytes.
Nos meilleures pratiques pour la mise en œuvre d’une solution EDR comprennent :
-
Exiger que l’EDR soit installé et actif en tout temps
-
Assurez-vous que le technicien EDR vous envoie des notifications plutôt que de vous forcer à demander des mises à jour au fournisseur de logiciels
-
Réviser périodiquement pour vérifier que l’EDR est installé et mis à jour
-
Établissez un calendrier pour examiner les détections EDR (hebdomadaires, mensuelles, etc.)
Gestion du système
Au fur et à mesure que votre organisation grandit, vous constaterez peut-être que les logiciels peuvent vous aider à gérer tous vos actifs numériques, tant matériels que logiciels.
Exemples de fournisseurs :
-
Logiciel absolu
-
Directeur des systèmes Meraki
-
SCCM
-
CasperSuite/JAMF
-
Parc de véhicules
Bien qu’il ne s’agisse pas d’une liste exhaustive, ces pratiques exemplaires recommandées aideront à réduire votre risque global de violation. Comme toujours, la Coalition est là pour vous aider. Veuillez communiquer avec nous pour obtenir de plus amples renseignements!