Mesures de cybersécurité | SwissSign
Une spécialiste de la Poste Suisse pour la sécurité des données

Section générale

Aperçu des mesures de cybersécurité

Selon l’Office fédéral de la statistique, 33 345 infractions ont été signalées en 2022 dans le domaine de la criminalité numérique. Deux ans auparavant, ce chiffre était encore nettement plus bas: 24 398. Prendre des mesures efficaces en matière de cybersécurité est donc de plus en plus important. Dans cet article, vous trouverez un aperçu des méthodes connues et des informations de base passionnantes.

Contrôles d’accès

Les contrôles d’accès permettent de contrôler et de surveiller qui peut accéder aux ressources informatiques et aux données, ou les utiliser. Cela passe souvent par l’identification et l’authentification des utilisateurs. L’objectif est de garantir les éléments suivants:

  • Intégrité: les données ne peuvent pas être modifiées à l’insu de l’utilisateur.

  • Confidentialité: les données ne sont accessibles qu’aux utilisateurs autorisés.

  • Disponibilité: les données sont accessibles lorsqu’elles sont nécessaires.

La plupart du temps, cette mesure n’est pas seulement motivée par des raisons internes à l’entreprise, mais elle est également nécessaire pour respecter les dispositions de la loi fédérale sur la protection des données (LPD) ou du règlement général sur la protection des données (RGPD). Elle définit différents principes qui s’appliquent au traitement des données conformément à la loi.

Les contrôles d’accès aux données sont souvent combinés à

  • des contrôles d’accès physiques: régulation de l’accès physique à certaines zones

  • et des contrôles d’accès système: accès aux systèmes informatiques uniquement pour les personnes ou les ordinateurs autorisés

Il existe différents modèles. Les droits d’accès peuvent, par exemple, être attribués individuellement à chaque utilisateur (Discretionary Access Control) ou sur la base des rôles des utilisateurs (Role-based Access Control).

Pare-feu

Les pare-feux protègent contre les accès externes non autorisés à ses propres ordinateurs ou réseaux. L’objectif est d’empêcher la perte de données, l’accès non autorisé à des données sensibles et l’introduction de logiciels malveillants. 

Certaines règles de sécurité sont définies en amont. Si celles-ci sont violées, le pare-feu filtre ou bloque la communication.

Scanners de virus / programmes antivirus

Les scanners de virus, ou antivirus, sont censés protéger les ordinateurs contre les logiciels malveillants, tels que les chevaux de Troie ou les logiciels espions. Dès qu’ils détectent un logiciel malveillant, ils le bloquent et l’éliminent. Des scanners en temps réel sont constamment actifs en arrière-plan. Ils recherchent en permanence des données suspectes dans les programmes, le trafic de données ou la mémoire vive. Les scanners manuels démarrent leur travail à des heures prédéfinies ou dès que l’utilisateur le leur demande. Les scanners en ligne sont souvent utilisés en complément d’autres programmes antivirus. Ils chargent l’échantillon de virus à contrôler depuis une connexion réseau et ont ainsi accès aux informations sur les menaces actuelles.

Cryptographie

Les procédés cryptographiques sécurisent la transmission et le stockage des informations. Ils garantissent un ou plusieurs objectifs:

  • Seules les personnes autorisées peuvent consulter les données.

  • Les données ne peuvent pas être modifiées à l’insu des personnes concernées.

  • L’expéditeur et le destinataire peuvent être confirmés comme étant respectivement l’auteur et la destination du transfert de données. 

  • L’origine d’un message ne peut plus être contestée ultérieurement.

Pour y parvenir, les données sensibles sont cryptées et/ou signées numériquement. Ces procédés sont par exemple utilisés pour le cryptage et la signature des e-mails via un certificat S/MIME. De même, les certificats de serveur (souvent appelés certificats TLS ou SSL) protègent la connexion entre le serveur et le client au moyen du cryptage et de l’identification du serveur vis-à-vis du client.

SwissSign: boutique en ligne SSL

Vous trouverez dans notre boutique en ligne des certificats SSL pour les applications serveur dans les trois niveaux de validation DV, OV et EV. Vous avez en outre le choix entre les certificats monodomaine, wildcard et multidomaine.

SwissSign: E-mail ID Silver

Commandez maintenant votre certificat S/MIME de niveau de validation DV dans notre boutique en ligne. Il sera validé et émis automatiquement en quelques minutes.

Autres mesures pour une meilleure cybersécurité

  • Trouver des informations sensibles: inventoriez et classifiez les données et les systèmes. Vous découvrirez ainsi quelles informations sont sensibles et doivent donc être particulièrement protégées.

  • Tests de sécurité: effectuez régulièrement des tests de sécurité. Ils vous aideront à identifier à temps les éventuels points faibles. Examinez également les plans de crise existants afin de pouvoir réagir immédiatement en cas d’urgence.

  • Formation: les collaborateurs peuvent représenter à la fois un facteur de risque et un élément de sécurité important. Grâce à des formations et des mesures de sensibilisation ciblées, vous réduisez les risques et renforcez le «pare-feu humain».

  • Systèmes et logiciels de sécurité: veillez à contrôler et à actualiser régulièrement les systèmes de sécurité et les logiciels utilisés. Et surtout, installez les mises à jour de sécurité rapidement ou, mieux encore, de manière entièrement automatique lorsque cela est possible. 

  • Sécurité: faites une sauvegarde de vos données. Cela permet d’aider à maintenir l’activité en cas de panne totale des systèmes informatiques ou de piratage. Conservez également au moins une sauvegarde mensuelle ou trimestrielle dans un lieu physique séparé. Cela permet d’éviter la perte de données en cas de sinistre (incendie, inondation ou autre) ou d’infection du système de sauvegarde.

  • Un réseau Wifi séparé: configurez un Wifi séparé pour les appareils étrangers et privés afin qu’ils ne puissent pas accéder aux applications et données internes de l’entreprise.

  • Mots de passe sécurisés et authentification à facteurs multiples: définissez les exigences en matière de mots de passe pour vos systèmes. Le principe est le suivant: utiliser des mots de passe plus longs (>12 caractères) apporte plus de sécurité que de les changer fréquemment. Utilisez l’authentification à facteurs multiples dans la mesure du possible et envisagez l’utilisation de gestionnaires de mots de passe et/ou de méthodes de connexion sans mot de passe comme Passkey.

Concept de sécurité «Zero Trust»

Le principe de base du «Zero Trust» est de ne faire confiance à rien ni à personne qui est hors ou dans son propre réseau. Cela concerne aussi bien les appareils, les utilisateurs que les services. Chaque trafic est contrôlé, consigné et crypté, les droits d’accès sont strictement définis et tous les utilisateurs et services doivent s’authentifier. En raison de ces nombreuses mesures très strictes, la mise en œuvre du modèle est très coûteuse. Elle permet toutefois de minimiser les risques liés aux menaces externes, mais aussi les dangers internes. 

Comment rapprocher travail à domicile et sécurité informatique?

Lorsque les collaborateurs travaillent à domicile, ils utilisent leur propre réseau Wifi. Cela représente un risque pour l’entreprise dans la mesure où elle n’a aucun contrôle à ce niveau. Il est donc d’autant plus important de protéger la connexion au réseau de l’entreprise, par exemple en utilisant un réseau privé virtuel (VPN). Le VPN permet une transmission cryptée de bout en bout des données.

Les terminaux privés constituent également un risque. Si possible, évitez de les utiliser. Ou du moins, assurez-vous qu’ils sont coordonnés avec le service informatique de votre entreprise. Et indiquez que toutes les données doivent être enregistrées sur le réseau de l’entreprise et non localement sur le terminal privé.

Ceci pourrait également vous intéresser

La sécurité informatique pour votre entreprise

Les attaques de pirates peuvent toucher tout le monde. Il est donc important d’intégrer le sujet de la sécurité informatique dans la stratégie de l’entreprise. Mais comment s’y prendre?


Lire l’article 

Évaluer les risques informatiques

Toute stratégie commerciale moderne se doit d’intégrer une approche professionnelle concernant l’analyse des risques informatiques. Mais quelle est la meilleure manière de procéder?


Lire l’article