5. Cybersécurité#

La sécurité informatique constitue un défi majeur pour des organisations de toutes tailles, car les incidentsde sécurité deviennent de plus en plus fréquents et peuvent avoir des conséquences dévastatrices, notamment laperte de données sensibles, l’interruption des activités et le vol d’identité. Pour se protéger contre lescyberattaques, les organisations doivent mettre en place un plan de sécurité informatique complet qui doit êtreconforme avec les Règles de cybersécurité en République togolaise [1]. Ce plandoit inclure une variété de mesures de sécurité, telles que :

  • Des mises à jour régulières des systèmes et logiciels

  • L’utilisation d’un antivirus et d’un pare-feu

  • Le décommissionnement (abandon) correct des systèmes et équipements obsolètes ou non sécurisés

  • La limitation de l’exposition des systèmes aux réseaux externes

  • La mise en œuvre de la segmentation du réseau

  • La sensibilisation à la cybersécurité au niveau de l’institution

Chacune de ces mesures de sécurité joue un rôle important dans la protection des systèmes informatiques contre les cyberattaques. L’application d’un plan de sécurité informatique complet peut aider les organisations à réduire le risque d’attaques et à protéger leurs données et leurs systèmes.

5.1. Minimiser l’exposition des systèmes aux réseaux externes#

Pour minimiser l’exposition des systèmes aux réseaux externes et renforcer la sécurité informatique, il est essentiel de mettre en œuvre plusieurs pratiques et mesures de sécurité. Voici quelques recommandations

Recommandation

Description

Pare-feu

Utilisez des pare-feux pour contrôler le trafic réseau entrant et sortant. Configurez-les pour permettre uniquement les connexions nécessaires et bloquer tout le reste.

Segmentation réseau

Divisez votre réseau en segments ou zones, en fonction de la sensibilité des données et des besoins d’accès. Limitez l’accès aux segments internes aux seuls utilisateurs et systèmes autorisés.

Accès à distance sécurisé

Si vous avez besoin d’accès à distance aux systèmes internes, utilisez des méthodes sécurisées telles que les réseaux privés virtuels (VPN) ou des solutions d’accès à distance sécurisé. Limitez strictement ces accès.

Limiter l’accès aux systèmes

Seuls les utilisateurs autorisés doivent avoir accès aux systèmes. Cela peut être fait en utilisant des groupes et des rôles d’utilisateurs.

5.2. Mettre en œuvre la segmentation du réseau#

La segmentation du réseau est une pratique de sécurité qui divise un réseau en sous-réseaux plus petits. Cela peut aider à limiter la propagation des attaques de pirates et à améliorer la sécurité globale du réseau. Il existe plusieurs façons de mettre en œuvre la segmentation du réseau tel que :

  • Mettez en place des réseaux locaux virtuels (VLAN) pour restreindre l’accès. Les VLANs isolent logiquement les segments réseau, vous permettant de contrôler le flux de trafic entre différents groupes. Vous pouvez configurer des règles de pare-feu, des routages et des listes de contrôle d’accès (ACL) pour restreindre la communication entre les VLANs.

  • Sécurisez tout accès distant au réseau ou aux systèmes de l’organisation en utilisant des réseaux privés virtuels (VPN). Les VPN chiffrent la communication entre l’utilisateur distant et le réseau, rendant beaucoup plus difficile l’interception d’informations sensibles par des utilisateurs non autorisés.

  • ACL sont des ensembles de règles qui définissent le trafic réseau autorisé ou refusé en fonction de divers critères, tels que les adresses IP source et de destination ou les protocoles. Vous pouvez contrôler la communication entre différents segments et restreindre l’accès à des ressources spécifiques en configurant ACL.

  • Renforcez encore la sécurité en limitant le nombre d’adresses IP autorisées à se connecter à distance. Cette restriction garantit que seuls les dispositifs autorisés peuvent établir des connexions à distance, réduisant ainsi la surface d’attaque.

5.3. Mise à jour des systèmes informatiques#

Les mises à jour sont importantes pour la sécurité et la fiabilité des systèmes informatiques. Les mises à jour peuvent inclure des correctifs des bugs, des améliorations de performances, de nouvelles fonctionnalités et des mises à jour de sécurité.

Il est important d’installer les mises à jour dès qu’elles sont disponibles. Les mises à jour de sécurité peuvent aider à protéger les systèmes contre les menaces de sécurité, telles que les virus, les logiciels malveillants et les attaques de piratage.

  • Utiliser des solutions matérielles et logicielles maintenues

Par habitude, par négligence ou par souci d’économies, il peut arriver que l’on conserve du matériel ou des logiciels au-delà de leur « cycle de vie », c’est-à-dire après la période pendant laquelle leur fabricant ou éditeur garantit leur maintien en conditions de sécurité. Tout matériel ou logiciel qui ne peut plus être mis à jour doit être retiré ou désinstallé.

  • Activer la mise à jour automatique des logiciels et des matériels

Les mises à jour du système d’exploitation et de tous les logiciels utilisés doivent être effectuées dès que possible, à chaque mise à disposition d’un correctif par leurs éditeurs. Cela est d’autant plus important pour tous les matériels exposés à Internet. Il est recommandé d’activer les fonctions de mise à jour automatique proposées par les éditeurs. En complément, des mises à jour hors calendrier peuvent survenir en cas de détection d’une vulnérabilité, et devront être appliquées dès que possible

5.4. Téléchargement des programmes#

Dans le contexte de téléchargement de ressources sur internet et afin de veiller à la sécurité de vos systèmes d’information et de vos données, il est important de considérer les points suivants :

  • Téléchargez vos programmes sur les sites de leurs éditeurs ou d’autres sites de confiance ;

  • Pensez à décocher ou désactiver toutes les cases proposant d’installer des logiciels complémentaires ;

  • Restez vigilants concernant les liens sponsorisés et réfléchir avant de cliquer sur des liens ;

  • Désactivez l’ouverture automatique des documents téléchargés et lancez une analyse antivirus avant de les ouvrir afin de vérifier qu’ils ne contiennent aucune charge virale connue

5.5. Antivirus#

Les antivirus permettent d’accroître la sécurité des serveurs et des postes de travail de plusieurs types d’attaques, comme les virus informatiques ou les ransomware et permettent de réduire le risque de compromettre les systèmes d’information.

  • Un antivirus doit être déployé sur tous les équipements, en priorité ceux connectés à Internet (postes de travail, serveurs de fichier, etc.). Un antivirus protège des menaces connues, qui évoluent très rapidement : des centaines de milliers de codes malveillants apparaissent chaque jour. Ainsi, il faut tenir à jour le logiciel en lui-même et sa base de données de signatures. Cette base de données est l’élément qui permet l’identification de programmes et fichiers malveillants, sans mise à jour fréquente, la protection offerte par l’antivirus s’en trouve très rapidement amoindrie.

  • Les antivirus commerciaux proposent une mise à jour automatique, et un scan automatique des espaces de stockage : il est indispensable de procéder à l’activation de ces mécanismes dans les paramètres. Par ailleurs, il peut être préconisé, en fonction de vos usages, de souscrire aux fonctionnalités complémentaires proposées par de nombreux éditeurs logiciels tels qu’un pare-feu, un filtrage Web, un VPN, des outils anti-hameçonnage.

  • Il est recommandé de mettre en œuvre une gestion centralisée des antivirus afin de pouvoir assurer un suivi et un contrôle du bon déploiement de ceux-ci sur l’ensemble des équipements à disposition et utilisés.

5.6. Décommissionnement#

Le décommissionnement est le retrait d’un système ou d’un équipement et fait référence au processus de mise hors service planifiée de ces ressources informatiques.

Le décommissionnement poursuit généralement un ou plusieurs des objectifs suivants :

  • Obsolescence Technologique : Identifiez les systèmes ou les équipements TIC qui ont atteint la fin de leur cycle de vie technologique.

  • Non-Conformité et Sécurité /Évaluez les systèmes qui ne sont plus conformes aux normes de sécurité actuelles.

  • Coût Élevé d’Entretien : Analysez les coûts associés à la maintenance continue des systèmes vieillissants par rapport à leur utilité.

Processus de Décommissionnement

  • Identifiez les applications logicielles à décommissionner en effectuant une évaluation approfondie de leur utilité, de leur coût d’exploitation, de leur sécurité et de leur pertinence pour l’organisation.

  • Établissez un plan détaillé pour le processus de décommissionnement, la manière dont les données seront migrées ou archivées, comment les utilisateurs seront formés pour utiliser de nouvelles solutions, et comment l’application sera supprimée.

  • Migration ou archivage des données : Si des données sont associées à l’application, assurez-vous de les migrer vers un emplacement approprié ou de les archiver conformément aux exigences légales et réglementaires.

Voici quelques conseils pour décommissionner vos systèmes informatiques ou réseaux informatiques en toute sécurité :

  • Planifiez le décommissionnement et assurez-vous d’avoir les ressources nécessaires pour l’effectuer.

  • Sauvegardez toutes les données importantes avant de retirer les systèmes ou réseaux de la production.

  • Désactivez tous les comptes utilisateurs et retirez les accès aux systèmes ou réseaux.

  • Supprimez toutes les données sensibles, telles que les informations personnelles ou les données confidentielles.

  • Mettez à jour la documentation pour refléter le décommissionnement des systèmes ou réseaux.

  • Effectuez un audit du décommissionnement pour vous assurer qu’il a été effectué correctement.

5.7. Comptes de messagerie et messagerie officielle#

La messagerie est le principal vecteur d’infection du poste de travail. En un clic, vous pouvez être victime d’hameçonnage (ou phishing en anglais), pour s’en prémunir, quelques reflexes à adopter

  • Les outils de collaboration, de conférence et de communication approuvés (par exemple, Zimbra, Microsoft Teams) doivent être utilisés uniquement d’une manière conforme aux politiques de l’organisation en matière de confidentialité, y compris le manuel mondial de gestion de la qualité et des risques

  • Vérifier les identités des destinateurs (émetteurs), lire son adresse mail en détail, ne pas se fier à ce que l’outil de messagerie vous facilite la reconnaissance de vos interlocuteurs. Et si quelque chose vous paraît anormal, il ne faut pas hésiter à contacter directement l’émetteur du mail.

  • Faire attention aux pièces jointes qui sont dans le corps du message, et à ne pas cliquer sur les liens URL, ce qui peut être très dangereux.

  • Assurez-vous que votre application de messagerie est toujours à jour avec les derniers correctifs de sécurité.

  • Prenez votre temps avant de répondre aux demandes inhabituelles, demandez des éclaircissements, appelez la personne concernée pour vérifier l’authenticité de l’e-mail.

  • Désactiver l’ouverture automatique des documents en pièce jointe

  • Ne répondez jamais à une demande de codes confidentiels

  • Évitez d’accéder à votre messagerie depuis des réseaux Wi-Fi publics non sécurisés. Si vous devez le faire, utilisez un réseau privé virtuel (VPN) pour sécuriser votre connexion.

  • Choisissez une plateforme de messagerie réputée qui offre des fonctionnalités de sécurité robustes. Des services de messagerie tels que Gmail, Outlook intègrent des mesures de sécurité avancées.

  • Si l’on sait que des informations ont été envoyées à un destinataire involontaire, cela doit être immédiatement signalé conformément aux procédures locales, par exemple en le responsable de la protection de la vie privée (le cas échéant) afin que les mesures nécessaires puissent être prises.

  • Si nécessaire, les pièces jointes des e-mails doivent être cryptées séparément. Dans ces cas, les pièces jointes doivent d’abord être cryptées à l’aide d’un produit approuvé (par exemple WinZip) et le fichier crypté/zippé est ensuite joint au message électronique. Lors de l’envoi des pièces jointes cryptées, l’expéditeur doit également fournir le mot de passe. Pour garantir la sécurité des données, le mot de passe doit être fourni par une autre méthode de communication, par exemple en appelant directement le destinataire ou en utilisant un SMS

5.8. Imprimantes et scanner#

Les imprimantes et les scanners sont des périphériques qui peuvent également être utilisés pour compromettre la sécurité des données. Pour protéger les imprimantes et les scanners contre les cybermenaces, il est important de mettre en œuvre des mesures de sécurité appropriées. Ces mesures comprennent :

  • Imposer des mots de passe pour l’accès aux interfaces de gestion des imprimantes, évitant ainsi toute utilisation ou configuration non autorisée

  • Assurez-vous que les imprimantes sont sécurisées pour empêcher l’accès non autorisé aux données stockées

  • Certaines imprimantes offrent la possibilité de chiffrer les données avant l’impression pour une protection accrue

  • Les interfaces de gestion des imprimantes doivent être protégées par un mot de passe pour empêcher les utilisations ou configurations non autorisées

  • Instaurer une politique stricte exigeant que les documents imprimés sensibles soient retirés immédiatement de l’imprimante pour éviter toute divulgation non autorisée

  • Seul le personnel de maintenance autorisé doit effectuer des réparations d’imprimantes

  • Les utilisateurs doivent gérer efficacement les ressources d’impression en n’imprimant que lorsque cela est nécessaire.

5.9. Incident de sécurité#

5.9.1. Exemples d’incident de sécurité#

Les incidents de sécurité doivent être immédiatement signalés conformément aux procédures locales établies, afin que les actions correctives appropriées puissent être mises en œuvre le plus rapidement possible.

Voici des exemples d’incidents qui doivent être signalés :

  • Toute violation de données, y compris la mauvaise direction d’e-mails, la perte de données/informations, de capital intellectuel, de logiciels ou d’actifs physiques (ou d’informations client/tiers), le transfert à un destinataire non autorisé, y compris, par exemple, des informations sur des ordinateurs portables, des téléphones intelligents, des périphériques USB, des documents et des documents de travail

  • Si un membre du personnel estime que ses informations d’identification peuvent avoir été compromises ou perdu, ou en cas de perte ou de vol d’un jeton ou d’un autre dispositif d’accès

  • Toute infection par un logiciel malveillant, réelle ou suspectée, entraînant une divulgation potentielle d’informations ou perte de contrôle de l’appareil

  • Si un membre du personnel prend connaissance d’une faille de sécurité ou d’une vulnérabilité

  • Toute violation de la Politique

  • Une menace ou un incident relatif à la sécurité de l’information est défini comme toute situation ou événement dans lequel la confidentialité, l’intégrité, la disponibilité ou la conformité des informations à toute loi, réglementation ou politique pertinente peut être (dans le cas d’une menace) ou a été (dans le cas d’une un incident) compromis.

  • Une chaîne d’e-mails a été reçue de quelque source que ce soit

5.9.2. Gestion des incidents de sécurité#

La gestion des incidents de sécurité est le processus de détection, d’analyse, de réponse et de récupération d’un incident de sécurité. Il s’agit d’une étape essentielle de la sécurité de l’information, car elle permet aux organisations de minimiser les impacts d’un incident et de protéger leurs données et leurs systèmes.

Le processus de gestion des incidents de sécurité comprend généralement les étapes suivantes :

  • Détection : l’identification d’un incident de sécurité. Cela peut être fait en surveillant les systèmes et les réseaux pour détecter des activités suspectes, ou en réponse à un rapport d’incident d’un utilisateur.

  • Analyse : la compréhension de la nature et de l’étendue de l’incident. Cela implique l’analyse des données collectées lors de la phase de détection, ainsi que la collaboration avec les parties prenantes concernées.

  • Réponse : la prise de mesures pour limiter les impacts de l’incident. Cela peut inclure l’isolement de l’incident, la restauration des systèmes et des données, et la notification des parties prenantes concernées.

  • Récupération : la restauration des opérations normales après l’incident. Cela implique la mise en œuvre de mesures correctives pour éviter que l’incident ne se reproduise.

5.10. Sensibilisation à la cybersécurité au niveau de l’institution#

Tous les employés de l’organisation doivent recevoir une sensibilisation et une formation appropriées ainsi que des mises à jour régulières des politiques et procédures de l’organisation, en fonction de leur fonction

  • Organisez des sessions de formation régulières pour les employés sur les sujets liés à la sécurité en ligne, tels que les meilleures pratiques de gestion des mots de passe, la reconnaissance des attaques de phishing, etc.

  • Proposez des formats variés, tels que des ateliers en personne, des webinaires en ligne et des modules de formation interactifs.

  • Tenez les parties prenantes informées des dernières menaces en ligne et des tactiques d’attaques par le biais de newsletters, de courriers électroniques ou de notifications push.

  • Partagez des études de cas réels pour illustrer les risques potentiels et les mesures de prévention.

  • Fournissez des ressources de référence, comme des guides pratiques, des manuels de sécurité en ligne et des vidéos tutoriels, que les utilisateurs peuvent consulter à tout moment.

  • Intégrez la sécurité dans la culture de l’organisation en encourageant les discussions régulières sur les meilleures pratiques et les préoccupations en matière de sécurité.