PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
vendredi, 22 mai 2020 11:11

Configurations de sécurité - Première partie : 7 raisons pour lesquelles les configurations de sécurité sont essentielles pour votre plan de sécurité

Évaluer cet élément
(0 Votes)

Desktop Central security configurations part one FR

Les configurations de sécurité sont des paramètres spécifiques utilisés pour sécuriser différents terminaux comme les serveurs, les ordinateurs de bureau, les ordinateurs portables, les périphériques mobiles et les tablettes. À mesure que les terminaux de votre réseau se diversifient, la sécurisation de chacun d'entre eux devient un véritable casse-tête. Un des moyens de garantir une sécurité optimale des terminaux passe par l'automatisation, et c'est là que les configurations de sécurité entrent en jeu.

Les configurations de sécurité sont utilisées pour sécuriser et contrôler chaque facette de votre réseau. Le National Institute of Standards and Technology (NIST) définit la gestion des configurations de sécurité comme le processus de contrôle et de gestion des configurations de sécurité pour mettre en place une sécurité globale.


Dans cette série de blogs en deux parties, nous aborderons les sept raisons pour lesquelles les configurations de sécurité sont essentielles pour votre entreprise, ainsi que les configurations que vous devez appliquer pour une sécurité complète. Dans cette partie, nous allons examiner les sept raisons pour lesquelles votre entreprise a besoin de configurations de sécurité :

1. Les paramètres de sécurité par défaut pourraient être votre pire ennemi. 
Bien que l'intégration des terminaux avec les paramètres de sécurité par défaut d'origine soit pratique, elle n'est pas toujours recommandée pour des raisons de sécurité. En ne définissant pas les paramètres par défaut, vous servez les informations confidentielles de votre entreprise sur un plateau d'argent. Si vous ne modifiez pas les paramètres de sécurité par défaut, les cybercriminels pourront facilement exploiter votre réseau, car il s'agit de vulnérabilités connues.

2. Les mots de passe faibles sont la troisième cause la plus fréquente d'attaques par ransomware dans le monde.
Une enquête menée par le Centre national de cybersécurité du Royaume-Uni a révélé que 23,2 millions de comptes de victimes utilisaient le mot de passe "123456", et que plus de 3,5 millions de personnes utilisaient " password " comme mot de passe pour accéder à des informations confidentielles. Pour dire les choses simplement, les mots de passe faibles et réutilisés représentent un énorme risque pour la sécurité. Par conséquent, l'utilisation de mots de passe complexes est essentielle pour protéger les informations sensibles.

3. **Une mauvaise gestion des comptes à privilèges peut entraîner des violations catastrophiques.
Une enquête récente de la société de gestion des accès privilégiés Centrify a révélé qu'un grand nombre de violations sont dues à une mauvaise gestion des accès. L'étude a révélé qu'un pourcentage stupéfiant de 74 % des personnes interrogées ont trouvé que la violation qu'elles ont subie concernait l'accès à un compte privilégié. Compte tenu du nombre élevé de terminaux et d'utilisateurs dans de nombreuses entreprises, il peut devenir impossible de contrôler les autorisations d'accès accordées à chaque utilisateur et entité. L'accès aux informations confidentielles ne devrait être accordé qu'en cas de nécessité absolue.

4. Une sécurité de pare-feu compromise est considérée comme le fruit du hasard
Votre pare-feu est la première ligne de défense contre les cyberattaques. La violation de la sécurité du pare-feu est presque toujours l'une des premières étapes utilisées par les pirates pour tenter d'attaquer votre réseau. Outre la surveillance du trafic réseau, les pare-feu peuvent identifier et bloquer le trafic indésirable. Grâce à un ensemble de stratégies solides visant à renforcer la sécurité du pare-feu, vous pouvez tenir de nombreuses attaques à distance.

5. Soixante-dix pour cent des cyberattaques ont exploité des vulnérabilités avec des correctifs disponibles.
Compte tenu du nombre considérable d'attaques qui exploitent des vulnérabilités connues, la gestion des correctifs est primordiale. Cependant, la plupart des administrateurs informatiques frémissent à l'idée de mettre en place manuellement des correctifs sur les terminaux. La gestion manuelle des correctifs peut souvent se transformer en une course effrénée aux erreurs humaines qui finit par faire perdre un temps considérable, entraînant souvent le report ou un abandon total de cette tâche. Cette situation donne un avantage aux cybercriminels qui cherchent à exploiter ces périphériques vulnérables et non mis à jour.

L'automatisation du déploiement des correctifs peut simplifier et accélérer l'ensemble du cycle des correctifs. Vous êtes ainsi assuré de ne négliger aucune vulnérabilité critique et de combattre les attaques de type "zero-day" en toute simplicité. Outre l'augmentation de la productivité de votre équipe informatique, l'automatisation de la gestion des correctifs renforce la sécurité de votre réseau.

6. Les supports amovibles peuvent constituer une menace majeure.
L'utilisation de périphériques tels que les USB est inévitable, et leur utilisation dans votre réseau sans contrôle peut entraîner la perte de données d'entreprise. En fait, les USB sont encore l'un des moyens les plus courants dont disposent les utilisateurs pour extraire des informations confidentielles. Il est donc important de surveiller étroitement l'utilisation des périphériques portables et d'en autoriser l'accès de manière sélective.

7. Chrome a été le navigateur le plus menacé en 2019.
Les navigateurs sont utilisés par presque tous les employés à des fins professionnelles et personnelles, et constituent la principale interface pour accéder à l'internet. Malheureusement, les navigateurs sont aussi les moyens les plus accessibles et les plus simples pour déclencher les cyberattaques. Chaque élément des navigateurs, comme l'historique de navigation, les extensions, les plug-ins, le cache et les cookies, peut être exploité par des acteurs malveillants qui mènent des cyberattaques sur les terminaux. De tous les navigateurs web, Google Chrome domine actuellement le marché avec une part de 67 %. Il est donc d'autant plus important de sécuriser vos navigateurs.

Pendant que l'historique de votre navigateur établit votre profil comportemental, les cookies sont des dépôts d'informations des sites sur vos terminaux. Les extensions et les plug-ins font partie intégrante de l'utilisation du navigateur et contiennent des vulnérabilités qui peuvent être exploitées facilement. Et si l'on considère la multitude de navigateurs web disponibles, le paramétrage et la standardisation des paramètres propres à chaque navigateur peuvent devenir insurmontables.

Maintenant que nous avons appris pourquoi les configurations de sécurité sont essentielles, il est temps de s'attaquer à la mise en œuvre. Restez à l'écoute pour la deuxième partie, où nous nous pencherons sur les huit configurations de sécurité que votre entreprise doit mettre en œuvre pour sécuriser tous ses terminaux.

Informations supplémentaires

  • ITAM: Endpoint Central
Lu 744 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 644 [97%]
Cache misses : 15 [2%]
Cache total : 659
Url added to cache : 1035



Misses list
index.php?option=com_k2&Itemid=278&id=443&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&lang=fr&tag=security+configuration&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&id=584&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=583&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=579&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=575&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=574&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=442&lang=fr&view=item

index.php?option=com_mailto&lang=fr&link=e7aefefa4c6ca9af3720fb085625f83155eabfaf&template=rt_hadron&tmpl=component

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 2
Ram used : 82168