Skip to main Content
Article

10 points faibles de la sécurité des systèmes d’information

Global Knowledge
  • Date: 26 October, 2021

Conseils aux administrateurs systèmes pour pallier les vulnérabilités les plus courantes en sécurité informatique

Les organisations comptent sur les administrateurs systèmes pour faire beaucoup. Si vous lisez cet article et que vous êtes administrateur, vous le savez trop bien. Pour aider les organisations à réduire leurs vulnérabilités de sécurité mais également à réduire les risques d'erreur humaine, voici 10 points faibles de sécurité auxquels il faut faire attention – notamment si vous débutez dans la fonction.

1. Utiliser un seul compte

Un compte administrateur est une cible prisée pour les hackers. Pour minimiser l'exposition d'un compte administrateur, vous devez disposer de deux comptes utilisateurs différents : un compte administrateur avec des droits étendus et un compte utilisateur standard sans droits particuliers.

La plupart des activités quotidiennes d'un administrateur rejoignent celles de leurs utilisateurs, telles que gérer le courrier électronique, surfer sur le Web, lire des documents, communiquer via la messagerie d’entreprise, etc. Effectuer ces activités avec un compte administrateur ne présente pas d’intérêt. Vous devez être connecté avec un compte utilisateur standard, et n'utiliser vos privilèges d’administrateur que lorsque cela est nécessaire. Et même dans ce cas, vous ne devriez l'utiliser que pour lancer des applications individuelles ou une invite de commande plutôt que de vous connecter directement avec ce compte. Cette habitude permet de réduire considérablement le risque d'exposition des comptes les plus puissants d'un système d’information.

2. Exécuter des scripts sans effectuer de révision de code

Nous sommes tous humains et nous recherchons souvent à aller au plus vite et au plus simple. Pour cela, l’automatisation d’un maximum de tâches semble être une évidence. C'est une excellente chose à faire, car cela permet une exécution des tâches cohérente tout en minimisant l'implication humaine. Cependant, il est important que ces scripts d'automatisation soient écrits en interne, ou bien soumis à une révision complète du code statique et dynamique avant utilisation.

3. Réutiliser les mêmes mots de passe

Il n'y a plus aucune excuse pour réutiliser les mots de passe. C'est un standard de sécurité depuis au moins trois décennies. Chaque fois que vous devez créer un nouveau compte, vous devez utiliser un mot de passe unique. Vous ne devez en aucun cas réutiliser un mot de passe existant. Si vous avez besoin d’être convaincus, recherchez vos adresses e-mail sur haveibeenpwned.com et spycloud.com, puis recherchez en utilisant la même adresse e-mail sur checkusernames.com et knowem.com.

4. Nettoyer après résolution des problèmes

La résolution des problèmes est une tâche essentielle de l'administrateur. Cependant, vous ne connaissez peut-être pas toujours à l’avance la solution. Ainsi, il peut y avoir plusieurs étapes d'essais/erreurs pour mettre en place les moyens et les méthodes qui fonctionnent. La modification des paramètres, l'installation de nouveaux lecteurs ou encore la modification logicielle sont des tâches potentielles pour résoudre un problème. Cependant, si ces actions ne sont pas elles-mêmes nettoyées, supprimées ou annulées une fois qu'une solution viable a été trouvée, ces modifications peuvent entraîner des problèmes plus complexes à l'avenir.

5. Avoir du retard sur les mises à jours logicielles

Combien de fois avez-vous lu des articles relatant une cyber-attaque rendue possible parce que l’entreprise avait du retard sur l'installation des mises à jour et des correctifs? Ne soyez pas cette entreprise ! Respectez le calendrier en testant, approuvant et installant les mises à jour. Dans la mesure du possible, les mises à jour critiques devraient être installées dans la semaine et les mises à jour importantes dans le mois.

6. Ne pas prendre en compte tous les terminaux

Le périmètre d'un réseau moderne n'est plus aussi clairement défini aujourd'hui qu'il l'était il y a quelques décennies. L’évolution des terminaux sur site ou distants, des postes de travail aux ordinateurs portables, en passant par les téléphones mobiles et les tablettes, ainsi que les équipements à commande vocale, l'IoT, les applications et le cloud, a rendu la tâche complexe. Avez-vous essayé de faire un inventaire de chaque périphérique qui peut se connecter à votre réseau local interne, afficher des données ou apporter des modifications? Assurez-vous que vous avez mis en place les mécanismes de sécurité nécessaires pour protéger votre réseau.

7. Penser que la sécurité du cloud n'a pas besoin d'être évaluée

Le cloud est vu comme une solution à presque tous les problèmes informatiques. Besoin de : plus de capacité, d'un débit plus élevé, de plus de ressources, d'une adoption plus rapide des nouvelles technologies? Misez sur le cloud !

Cependant vous devez toujours effectuer une gestion approfondie et cohérente de la sécurité, quel que soit votre fournisseur de solution cloud. Vous devez déterminer si l'utilisation du cloud est une bonne décision en matière de sécurité, si un serveur cloud spécifique est en mesure de répondre à vos besoins spécifiques de sécurité, et comment tester et vérifier au fil du temps que la sécurité fournie via le cloud est suffisante et s'améliore si nécessaire.

Voici quelques suggestions de cours pour vous :

8. Ne pas laisser de trace écrite

La plupart des efforts en matière de sécurité deviennent plus faciles et plus rentables grâce à la documentation. Bien que vous n'aimiez probablement pas la tâche qui consiste à documenter, il est fort probable que vous en ayez bénéficié à un moment donné de votre carrière. Que vous ayez consulté une fiche technique, lu un manuel d'utilisation, examiné un log file ou vérifié les notes d'un collègue, vous avez bénéficié de cet effort de documentation.

Lorsque cela est possible, l’effort de documentation doit être automatisé. Mais ce n’est pas toujours possible. Par exemple, lors de la mise en œuvre d'une nouvelle solution, la conception, la configuration, les tests, les résultats et les essais/erreurs effectués par l'administrateur pour que cela fonctionne doivent être écrits. Toutes les actions et que vous exécutez lorsqu'elles affectent le fonctionnement du système d’information doivent être documentées. La documentation sert d'outil de dépannage, d’outil de journalisation, et peut être utilisée pour la formation. Un bon mantra à adopter est « documentez, documentez, documentez ».

9. Supposer que vous serez toujours présent et disponible

Les administrateurs sont des êtres humains. Ils tombent malades, ils partent en vacances, ils prennent leur retraite, ils changent même parfois d’emploi. Ainsi, en tant qu'administrateur, vous devez être conscient que vous ne pouvez pas fonctionner comme la clé de voûte de votre entreprise si vous voulez qu’elle soit stable et viable à long terme. Vous devez vous concentrer sur la cohérence, l'automatisation et la documentation. Les fonctions essentielles de l’organisation doivent continuer à fonctionner, même si vous êtes absent du bureau pendant plusieurs jours ou plusieurs semaines. Si vous êtes remplacé ou si quelqu'un remplit vos fonctions pendant que vous êtes temporairement absent, les tâches d’administration doivent être bien documentées et clairement accessibles à la prochaine personne devant effectuer les tâches et les fonctions d’administrateur. La seule chose que vous devez garder secret est votre mot de passe. Tandis que votre liste de tâches à faire ne doit pas être uniquement dans votre tête.

10. Penser que vous avez besoin de tous les pouvoirs, tout le temps

En tant qu'administrateur, votre poste est important et nécessaire pour toutes les entreprises. Cependant, vous représentez également un point de vulnérabilité. Lorsqu'une personne possède tous les pouvoirs, privilèges, autorisations et droits sur tous les équipements, logiciels et données, elle représente un risque énorme pour cette organisation. Un compte d'administrateur offre un éventail de possibilités de faire des erreurs qui peuvent être catastrophiques, et peut être une cible de choix pour les attaquants. Lorsque la taille de l'organisation le permet, plusieurs administrateurs devraient avoir des responsabilités et des privilèges qui se recoupent. La mise en œuvre du contrôle des comptes d'utilisateurs des administrateurs réduit le risque global pour l’entreprise.

Formations et certifications pour développer vos compétences avec Global Knowledge :

En tant que centre de formation leader dans le domaine de la sécurité en Europe, Global Knowledge soutient les organisations dans la mise en place et le maintien d’une infrastructure sécurisée, en formant et certifiant les professionnels.
Global Knowledge propose des cursus de formations dans différents domaines et sur différents niveaux. Que vous souhaitiez développer vos compétences en cybersécurité, gouvernance, conception et mise en oeuvre de réseaux sécurisés, analyse des risques, surveillance continue, dépannage ou encore protection des données, etc., vous trouverez une formation qui correspond à vos besoins.

Visitez nos pages Formations en cybersécurité

Si vous visez un titre de certification en sécurité informatique, c'est par ici.

Voir les domaines associés:

James Michael Stewart

James Michael Stewart travaille avec les ordinateurs et la technologie depuis plus de trente ans. Ses champs d'application portent sur la sécurité, la certification et divers systèmes d'exploitation. Il enseigne les compétences professionnelles et les cours de préparation à la certification depuis plus de 20 ans, tels que le CISSP, les tests de piratage/pénétration éthiques, l'informatique judiciaire etou encore la certification CompTia Security+.

James Michael Stewart est l'auteur du CISSP Study Guide 8th Edition et l'auteur du Security+ Review Guide 4th Edition et a également contribué à de nombreux autres documents axés sur la sécurité, notamment des guides de préparation aux examens, des examens pratiques, des instructions vidéo et des didacticiels. Il a développé des didacticiels et des supports de formation et a présenté ces supports en classe. Michael détient diverses certifications, notamment : CISSP, CEH, CHFI, ECSA et Security+. Ses connaissances en informatique sont basées sur une expérience pratique « de l'intelligence de la rue ».

Cookie Control toggle icon