IATSE514 – Nouvelles

Meilleures pratiques en matière de sécurité informatique

Chère membre,
Cher membre,

Voici un message du secrétaire-trésorier général de l’IATSE, James B. Wood, à propos de la sécurité informatique:

En raison de la crise COVID-19, la plupart de nos syndicats locaux ont été contraints de travailler dans un environnement éloigné. La propagation croissante de programmes malveillants et de virus informatiques était déjà endémique avant tout cela et elle atteint aujourd’hui un niveau sans précédent. Au moins un de nos syndicats locaux a été attaqué par un logiciel de rançon et forcé de négocier un accord afin de retrouver l’accès à ses informations.

Au vu de cette situation, j’ai demandé au consultant informatique de l’Internationale de fournir à nos sections locales des suggestions de bonnes pratiques et ce mémo est ci-dessous pour votre référence.

Meilleures pratiques de l’utilisateur en matière de courrier électronique et de navigation sur le web :

L’hameçonnage par courrier électronique sont de plus en plus sophistiquées et causent des dommages de plus en plus importants. Veuillez garder à l’esprit ces conseils importants. N’oubliez pas qu’ils doivent s’appliquer même lorsque le courrier électronique ou les liens semblent provenir de personnes que vous connaissez.

1. Méfiez-vous des messages d’avertissement concernant le verrouillage des comptes. Ces messages semblent provenir d’une entreprise légitime comme votre banque ou Microsoft, et exigent une action, comme cliquer sur un lien.

2. Les attaques par rançon sont conçues pour vous amener à cliquer sur un lien dans un courriel ou à télécharger une pièce jointe qui commencera à crypter le contenu de votre disque et de tous les lecteurs réseau mappés. La plupart des versions tenteront ensuite de se propager automatiquement à tous les ordinateurs du réseau. Si un message électronique vous semble suspect, vérifiez avec l’expéditeur en utilisant un nouveau message électronique.

3. N’ouvrez pas les pièces jointes que vous n’attendiez pas ou qui ne sont pas typiques de l’expéditeur dont vous avez reçu le message.

4. Si vous n’êtes pas sûr d’un lien, survolez-le. S’il est différent du texte du lien dans le courriel, ou si vous ne le reconnaissez pas, ne cliquez pas dessus. Vérifiez d’abord avec l’expéditeur en utilisant un nouveau courriel.

5. Soyez sceptique face aux blagues, aux redirections, aux URL raccourcies et aux messages courts comme « regardez ça » ou « voici le lien que vous avez demandé ». Vérifiez d’abord avec l’expéditeur en utilisant un nouveau courriel.

6. Lorsque vous envoyez un message qui contient un lien ou une pièce jointe, faites savoir au destinataire que vous avez l’intention de l’envoyer avec un sujet et une description précis dans le corps du message, et peut-être une ou deux phrases complètes pour qu’il sache que c’est légitime.

En outre, veillez à ce que vous :

1. Conservez des sauvegardes régulières des fichiers importants.

2. Veillez à ce que votre machine télécharge et mette à jour régulièrement les mises à jour de Windows. La plupart des systèmes Windows 10 sont réglés pour vérifier automatiquement, mais vous devez redémarrer de temps en temps pour les faire installer.

3. Assurez-vous que votre antivirus est mis à jour régulièrement. Windows dispose désormais d’un antivirus intégré (Microsoft Security Essentials) si vous ne disposez pas d’un outil tiers. Les Macs devraient également avoir un logiciel antivirus installé.

4. Limitez la navigation sur le web à des sites connus et réputés. Si vous ne connaissez pas un site et ne pouvez pas le vérifier auprès d’un autre utilisateur, ne le visitez pas avec votre machine de travail, même avec un navigateur incognito.

5. Si vous vous connectez à un serveur via un bureau distant, ne naviguez pas inutilement sur le web à partir du serveur ou de votre machine locale. Vous risqueriez de vous infecter et d’infecter le serveur.

6. Ne gardez pas de lecteurs mappés sur un serveur si vous ne les utilisez pas, car les virus peuvent facilement se propager à travers ces mappages. (Ceci est acceptable pour OneDrive, Google Drive, DropBox et d’autres services similaires).

Contrôles administratifs de la sécurité informatique des utilisateurs :

1. Mettre en œuvre un programme de formation à la sensibilisation à la sécurité par l’intermédiaire d’un fournisseur connu de sécurité LMS afin de s’assurer que les utilisateurs ont la formation appropriée pour l’utilisation de base de l’ordinateur, le courrier électronique et la navigation sur le web. Si vous n’avez pas de système de formation ou si vous n’avez pas le budget nécessaire pour en ajouter un, envoyez des rappels de sécurité par courrier électronique. Habituez vos utilisateurs à demander de l’aide en cas d’e-mails ou de sites web suspects et à signaler les problèmes éventuels à votre équipe de sécurité.

2. Activez l’authentification multi-facteur sur tous les systèmes qui la prennent en charge, au moins pour les utilisateurs administratifs, et pour tous les utilisateurs si possible. Ceci est particulièrement important pour les systèmes de messagerie électronique tels qu’Office 365 ou Gsuite.

3. Veillez à ce que tous les ordinateurs des utilisateurs disposent d’une sécurité de point d’accès correctement mise à jour. S’ils disposent d’une sécurité DNS telle que Cisco Umbrella, assurez-vous qu’elle est déployée sur les machines distantes.

4. Si les utilisateurs ont des machines de travail, exigez qu’ils ne fassent leur travail que sur les machines de travail et qu’ils laissent toute activité personnelle (achats, Facebook, divertissement) à leurs machines personnelles.

5. Assurez-vous que toutes les machines utilisées pour le travail sont réglées pour installer automatiquement les mises à jour de sécurité critiques de Windows ou bien demandez à l’administrateur informatique de diffuser ces mises à jour après leur validation par le service informatique.

6. Si vous utilisez un VPN, demandez aux utilisateurs de ne pas naviguer sur le web ou d’utiliser des fonctions non professionnelles lorsqu’ils sont connectés au VPN. Selon la politique de l’entreprise, cela peut être automatisé.

7. Assurez-vous que les utilisateurs n’enregistrent aucun fichier sur leur ordinateur personnel et que toutes les données sont toujours stockées dans des endroits approuvés, tels que OneDrive ou un partage de fichiers d’entreprise. Si les utilisateurs travaillent sur des équipements d’entreprise, envisagez de crypter le contenu de certains disques ou dossiers si des informations sensibles sont stockées

Contrôles des systèmes informatiques :

1. Limitez toutes les modifications des systèmes internes à la maintenance et aux mises à jour critiques. Pour les serveurs, continuez à effectuer des correctifs critiques mensuels pendant les fenêtres de maintenance planifiée.

2. Surveillez le réseau et les systèmes internes pour en assurer la fonctionnalité. Lorsque les personnes ne sont pas au bureau, il est plus difficile de savoir s’il y a un problème. Recherchez des systèmes redondants fonctionnant en mode de basculement, comme un pare-feu qui bascule sur une ligne secondaire. Remédiez rapidement à ces problèmes pour éviter qu’une deuxième panne n’entraîne un temps d’arrêt.

3. Vérifiez que toutes les sauvegardes fonctionnent correctement selon leur calendrier.

4. Si vous n’utilisez pas de services de logiciels de collaboration, c’est le bon moment pour les envisager. Par exemple, Microsoft Teams est un logiciel sécurisé pour la collaboration et la vidéoconférence dans la suite de services Office 365. Google propose des options similaires.

5. Si vous disposez d’un logiciel d’accès à distance permettant de dépanner les machines des utilisateurs à distance, assurez-vous qu’il est installé sur l’équipement fourni.


Articles reliés

Chère membre,Cher membre, Dans le cadre de la Semaine de…
La PCU est terminée depuis le 27 septembre. La plupart…
Chère membreCher membre, Nous devons prendre la difficile décision de…
Retour en haut