🎉
Mozzaik devient Jint — nouvelle identité, même mission.
En savoir plus
🎉
Mozzaik devient Jint — nouvelle identité, même mission.
En savoir plus
🎉
Mozzaik devient Jint — nouvelle identité, même mission.
En savoir plus
🎉
Mozzaik devient Jint — nouvelle identity, même mission.
En savoir plus

Comment sécuriser les postes de travail ?

Florian Bouron
March 11, 2022
5 minutes
Explore Effective Content Marketing Techniques
Get our free LookBook!

Table of content

Intranet specifications. Simple. Effective.
Téléchargez votre modèle

Les entreprises exposées à de multiples risques

Les postes de travail sont la principale source de failles de sécurité. Mots de passe faibles, systèmes obsolètes, protocoles non sécurisés, utilisation de Informatique parallèle... Les vulnérabilités sont nombreuses et susceptibles d'accroître les risques dephishing, Un ransomware, spyware, vol de données, etc. Lorsque vous savez qu'un nouveau virus est lancé toutes les 15 secondes, vous pouvez comprendre l'importance de protéger les postes de travail !

La CNIL (Commission française pour la protection des données) propose ainsi 12 règles essentielles pour garantir la sécurité des systèmes d'information. Voici quelques-unes d'entre elles :

  • Choisissez les mots de passe avec soin (ils ne doivent pas être trop simples) ;
  • Sécuriser l'accès WiFi de l'entreprise ;
  • Mettre à jour régulièrement le logiciel ;
  • Téléchargez les programmes sur les sites officiels des éditeurs ;
  • Séparer les usages personnels et professionnels.

💡 Bien entendu, ces règles de base ne visent pas à éliminer tous les risques. Ils fournissent toutefois une base solide, tout en encourageant les personnes impliquées dans l'entreprise à faire preuve de la plus grande prudence dans leur utilisation quotidienne.

Qui gère la politique de sécurité informatique de l'entreprise ?

Afin de faire de la sécurité informatique une priorité, il est important de définir clairement les rôles de chacune des parties impliquées. Le service informatique doit être le protagoniste et l'interlocuteur principal pour la sécurité des systèmes d'information, qui assure une communication plus fluide entre les différents services et une réponse plus rapide et plus adaptée en cas de problème.

Par ailleurs, il semble essentiel de lutter contre Informatique parallèle en sélectionnant avec soin les logiciels installés sur les postes de travail des utilisateurs. Il s'agit d'un excellent moyen de contrôler les sources possibles de bugs, tout en garantissant une meilleure traçabilité des processus. À cet égard, il est important de choisir des outils compatibles entre eux afin de réduire les besoins de maintenance et de développement.

Enfin, il est important de capitaliser sur les outils achetés par l'entreprise. Par exemple, si vous souhaitez créer un intranet, vous souhaiterez peut-être installer l'extension Jint pour Microsoft 365, plutôt que d'acheter un progiciel intranet entièrement distinct. La clé, encore une fois, est de mieux contrôler les différents outils.

How to secure workstation ?

Comment sécuriser les postes de travail avec Microsoft ?

Pour renforcer la sécurité de votre entreprise avec Microsoft, il est important de suivre les conseils suivants :

  • Fournir le matériel et faire effectuer la configuration par le service informatique ;
  • Installez un VPN pour sécuriser le réseau de l'entreprise ;
  • Utiliser des comptes d'administrateur dédiés ;
  • Sélectionnez l'option « Rejeter automatiquement » transfert option « e-mails vers des domaines externes » pour empêcher les pirates informatiques accédant à la boîte aux lettres d'un utilisateur d'exfiltrer le courrier électronique ;
  • Créez une ou plusieurs règles de flux de messagerie pour bloquer les extensions de fichiers les plus couramment utilisées pour Un ransomware;
  • Configuration anti-hameçonnage ciblé protection ;
  • Implémenter l'authentification à deux facteurs (il s'agit d'une validation en deux étapes qui oblige les utilisateurs à se connecter à leur compte en deux étapes) ;
  • Fournir une solution de sauvegarde basée sur le cloud ;
  • Formez les utilisateurs aux risques informatiques et sensibilisez-les bonne pratique.

L'importance d'avoir un plan d'action en cas de problème

Les cyberattaques sont souvent considérées comme des problèmes purement informatiques. Cependant, leur impact est beaucoup plus large, touchant tous les employés ainsi que la réputation et l'image de l'entreprise ciblée. Ils peuvent également avoir un impact direct sur la survie de l'entreprise, comme cela s'est produit pour la marque de lingerie Lise Charmel en 2020.

La meilleure façon de réagir à un cyberattaque c'est donc... l'anticiper. D'où l'importance d'avoir un plan d'action à suivre en cas de problème. Ce plan d'action doit répertorier toutes les vulnérabilités de l'entreprise, qu'elles soient informatiques ou organisationnelles. Cela passe par des audits, mais également par l'établissement d'une carte des risques.

L'objectif de l'anticipation est de réduire le risque d'attaque et de préparer tout ce qui peut être préparé à l'avance. De cette manière, les impacts négatifs des cyberattaques peuvent être contenus. Il est important, à cet égard, de réaliser au préalable des scénarios avec les équipes informatiques. Ces scénarios permettent de déterminer les mesures d'urgence les plus appropriées.

💡 À titre préventif, vous pouvez également vous laisser guider par des sociétés de sécurité spécialisées. Dans tous les cas, il est important de ne pas compter uniquement sur la chance et de se préparer à tous les événements, par ordre de probabilité.

Choses à retenir

📌 La sécurisation des ordinateurs de bureau est l'une des clés essentielles pour vous protéger contre les cyberattaques.

📌 Les postes de travail constituent la première source de violations dans les entreprises et le premier point d'entrée des pirates informatiques.

📌 La mise en place d'une véritable politique de sécurisation des postes de travail permet néanmoins de limiter drastiquement les risques de cyberattaques.

Intranet specifications. Simple. Effective.
Téléchargez votre modèle
Author
Florian Bouron
Category
Collaboration
Published date
March 11, 2022
Share article

Ne les manquez pas

Plus d'articles similaires